• Клієнт

    Банківська сфера

  • Бюджет

    150000 USD

  • Категорія

    Кібербезпека

  • Дата

    Травень 2021

Мета проекту

Метою цього проекту є забезпечення комплексної безпеки IT інфраструктури підприємства на всіх рівнях: від мережі та користувачів до програмного забезпечення та моніторингу. Основна мета — забезпечити конфіденційність, цілісність і доступність даних, а також запобігти несанкціонованому доступу, атакам і витоку інформації.

Основні компоненти проекту безпеки

Проект передбачає налаштування безпеки на таких рівнях:

  • Мережевий рівень
  • Користувацький рівень
  • Рівень програмного забезпечення
  • Моніторинг безпеки

Налаштування безпеки на мережевому рівні

Міжмережеві екрани (Firewall)

  • Інструмент: Cisco ASA, pfSense, FortiGate
  • Завдання: Захист від зовнішніх загроз, контролювання доступу між різними сегментами мережі та обмеження доступу до внутрішніх ресурсів компанії.
  • Налаштування:
    • Фільтрація трафіку за допомогою ACL (Access Control Lists) для контролю вхідних та вихідних з’єднань.
    • Налаштування NAT (Network Address Translation) для приховування внутрішніх IP-адрес та забезпечення безпеки під час доступу до Інтернету.
    • Створення VPN (Virtual Private Network) тунелів для забезпечення безпечного віддаленого доступу до корпоративних ресурсів.

IDS/IPS (Intrusion Detection/Prevention Systems)

  • Інструмент: Snort, Suricata, Zeek
  • Завдання: Виявлення і запобігання вторгненням в мережу.
  • Налаштування:
    • Використання Snort для моніторингу мережевого трафіку та виявлення підозрілих дій.
    • Налаштування правил для виявлення типових атак, таких як DDoS, SQL Injection, спроби несанкціонованого доступу.
    • Встановлення IPS (Intrusion Prevention System) для автоматичного блокування підозрілих з’єднань і атак.

VPN для віддаленого доступу

  • Інструмент: OpenVPN, IPsec
  • Завдання: Забезпечення безпечного доступу до корпоративних ресурсів для віддалених працівників.
  • Налаштування:
    • Використання OpenVPN для створення захищених тунелів і шифрування трафіку.
    • Налаштування Multi-factor Authentication (MFA) для підвищення безпеки доступу.

Сегментація мережі

  • Інструмент: VLAN, MikroTik
  • Завдання: Захист внутрішньої мережі за допомогою її сегментації для обмеження доступу між різними частинами організації.
  • Налаштування:
    • Використання VLAN для розмежування різних підсистем компанії (наприклад, бухгалтерія, виробничі системи, адміністрування).
    • Налаштування firewall правил для обмеження міжсегментного трафіку.

Налаштування безпеки на користувацькому рівні

Аутентифікація та доступ

  • Інструмент: Active Directory (AD), LDAP, Azure AD
  • Завдання: Забезпечення централізованого управління користувачами та доступом до ресурсів.
  • Налаштування:
    • Використання Active Directory для централізованої аутентифікації користувачів.
    • Налаштування Group Policy для управління доступом і налаштування політик безпеки для робочих станцій.
    • Впровадження Multi-factor Authentication (MFA) для додаткового рівня захисту.
    • Використання Azure AD для забезпечення безпеки у хмарних рішеннях.

Управління паролями та доступами

  • Інструмент: LastPass, Dashlane, 1Password
  • Завдання: Захист паролів користувачів від несанкціонованого доступу.
  • Налаштування:
    • Впровадження менеджерів паролів для зберігання та керування паролями.
    • Налаштування вимог щодо складності паролів для підвищення рівня безпеки.

Політики безпеки для користувачів

  • Інструмент: Group Policy, Local Security Policies
  • Завдання: Виконання політик, що обмежують доступ до конфіденційної інформації та захищають від соціальної інженерії.
  • Налаштування:
    • Встановлення політик для обмеження доступу до персональних даних.
    • Використання USB-порти та external storage лише для дозволених пристроїв.

Налаштування безпеки на рівні програмного забезпечення

Антивірусний захист та захист від шкідливого програмного забезпечення

  • Інструменти: Windows Defender, ESET NOD32
  • Завдання: Захист від вірусів, троянів, руткитів та іншого шкідливого ПЗ.
  • Налаштування:
    • Windows Defender для вбудованого антивірусного захисту на всіх комп’ютерах з ОС Windows. Оновлення баз антивірусних сигнатур і регулярні перевірки системи.
    • Встановлення та налаштування ESET NOD32 для надання додаткового рівня захисту на критичних робочих станціях і серверах. Антивірус перевіряє шкідливі програми в реальному часі, підтримує оновлення баз даних і має потужні можливості для виявлення нових загроз.
    • Використання поведінкових детекторів для виявлення нових типів атак, таких як нульові-day загрози, та запобігання їх запуску.

Патч-менеджмент

  • Інструмент: WSUS (Windows Server Update Services), SolarWinds Patch Manager
  • Завдання: Регулярне оновлення ПЗ для виправлення вразливостей та покращення безпеки.
  • Налаштування:
    • Використання WSUS для автоматичного оновлення операційних систем Windows.
    • Встановлення SolarWinds Patch Manager для централізованого управління патчами та оновленнями програмного забезпечення.

Шифрування даних

  • Інструмент: BitLocker, VeraCrypt
  • Завдання: Захист даних на носіях інформації.
  • Налаштування:
    • Використання BitLocker для шифрування жорстких дисків на корпоративних комп’ютерах.
    • Використання VeraCrypt для шифрування окремих файлів і папок, що містять конфіденційну інформацію.

Моніторинг безпеки

Системи моніторингу та аналізу безпеки (SIEM)

  • Інструмент: Splunk, ELK Stack (Elasticsearch, Logstash, Kibana)
  • Завдання: Збір та аналіз логів з усіх систем для виявлення загроз і аномалій.
  • Налаштування:
    • Використання Splunk для збору, аналізу та кореляції даних безпеки з різних джерел (файли журналів, IDS/IPS, мережеві пристрої).
    • Налаштування Alerta для сповіщення у випадку виявлення аномальних подій.

Моніторинг мережевої активності

  • Інструмент: Wireshark, Nagios
  • Завдання: Виявлення підозрілих мережевих активностей і аномалій.
  • Налаштування:
    • Використання Wireshark для аналізу мережевого трафіку і виявлення підозрілих з’єднань або атак.
    • Налаштування Nagios для моніторингу стану мережі та отримання сповіщень про збої.

Результати проекту

  • Мережевий рівень: Забезпечено захист корпоративної мережі від зовнішніх та внутрішніх загроз через налаштування міжмережевих екранів, VPN, IDS/IPS.
  • Користувацький рівень: Впроваджено багатоетапну аутентифікацію, менеджери паролів, обмеження доступу та політики безпеки для користувачів.
  • Програмний рівень: Всі корпоративні системи захищені від вірусів, регулярні оновлення програмного забезпечення, шифрування критичних даних.
  • Моніторинг безпеки: Створено систему моніторингу безпеки, яка постійно відслідковує інфраструктуру на предмет загроз і забезпечує своєчасне реагування на інциденти.

Проект забезпечив комплексну безпеку IT інфраструктури підприємства на всіх рівнях, дозволивши ефективно захистити мережу, програмне забезпечення та дані від внутрішніх і зовнішніх загроз. Використання сучасних інструментів і технологій допомогло забезпечити надійний моніторинг, своєчасну реакцію на інциденти та зниження ризиків для бізнесу.