Инфобезопасность, как известно, считается по самому слабому звену. И если вы вваливаете и вваливаете (лишние) деньги в ИБ (считая, что на безопасности нельзя экономить) – это совершенно не спасает вас от того самого слабого звена: возможность запустить любой(!) исполняемый файл в произвольном, не положенном для исполняемых файлов месте: папка “загрузки”, temp, съемные носители, etc. А ведь технологии уже 25 лет – всего лишь настройка в Active directory. Отсутствие которой и привело к 99%, если не 100%, случаев заражений вирусами-шифровальщиками в мире и всем тем экономическим ущербам от них! Ну как так, представим себе: в компании с целым ИТ-отделом, работают люди, возможно даже в избыточном количестве (я, к слову, могу вдвоем обслуживать офис на 200 юзеров – именно потому что есть ИБ), получающие зарплату, вот просто так – постеснялись/поленились/не узнали что можно включить эту самую политику – и поймали шифровальщика. А технологии было 20 лет! Занавес.

Итак, рассмотрим все особенности.
Обязательно внести в белый список папку C:Program Files (x86) – по умолчанию ее там нет.
Внести пути для запуска приложений, размещенных у вас в локальной сети.
Изменить перечень расширений – удалить LNK и добавить JS, VBS
Выбрать применение политики “кроме локальных администраторов”
Поставить по умолчанию тип политики “запрещено”.

Читать далее

​Все статьи подряд / Информационная безопасность / Хабр

Read More

Ваша реакция?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x