|
O'zbekiston Respublikasi Raqamli Texnologiyalar Vazirligi
|
bet | 3/5 | Sana | 23.12.2023 | Hajmi | 32,1 Kb. | | #127452 |
Bog'liq Mustaqil ish111Inventarizatsiya qiling. Oddiy qilib aytganda: sizda borligini bilmagan narsangizni himoya qila olmaysiz. AD
kiberxavfsizligining eng yuqori standartlarini saqlab qolishning eng samarali usuli butun tizimingizni diqqat bilan,
toʻliq inventarizatsiya qilishdir. Ba'zi muhim vazifalar qatoriga barcha kompyuterlarni, qurilmalarni,
foydalanuvchilarni, domenlarni va tashkiliy birliklaringiz (OU) nomlari qoidalarini aniqlash kiradi.
Joriy xavfsizlik sozlamalarini baholang. Active Directory o'rnatishdan so'ng standartlashtirilgan xavfsizlik
sozlamalarini taklif qiladi. Ushbu standart sozlamalar tashkilotingiz uchun to'g'ri bo'lishi mumkin yoki ular
tizimingizga kerak bo'lgan himoyani ta'minlamasligi mumkin. O'rnatishdan so'ng, sozlamalarni biznes talablaringiz
asosida sozlash uchun har doim mavjud xavfsizlik konfiguratsiyasini ko'rib chiqing.
"Eng kam imtiyozli" modellarni o'rnating. "Eng kam imtiyozlar" strategiyasi foydalanuvchilarning tizimdagi
resurslarga kirishini mo'ljallangan rol yoki funktsiyani bajarish uchun muhim bo'lgan narsaga asoslanib cheklaydi.
Eng kam imtiyozli model tizim buzilgan taqdirda umumiy ta'sirni va ma'lumotlarni o'g'irlash xavfini kamaytirishga
yordam beradi. Kerakli eng kam imtiyoz o'zgarishlarini aniqlash uchun barcha joriy ruxsatlarni tizimli ravishda ko'rib
chiqing. Bundan tashqari, turli foydalanuvchilar, vazifalar va hisoblar atrofida qo'shimcha xavfsizlik qatlami
mavjudligini ta'minlash uchun imtiyozlar ajratilishini yaratmoqchi bo'lasiz.
AD administrator huquqlarini cheklash. Shaxsiy foydalanuvchi imtiyozlarini cheklash etarli emas; umumiy IT
xodimlari va AD administratori kirishini ham baholash juda muhimdir. Tashkilotingizdagi o'z vazifalarini to'g'ri
bajarish uchun ushbu darajadagi kirishni talab qiladiganlarga faqat ma'muriy va superfoydalanuvchi imtiyozlarini taqdim eting.
Domen boshqaruvchisi uchun xavfsizlik yondashuvini ishlab chiqish. Buzilgan domen boshqaruvchisi butun AD
tizimining yaxlitligini buzishi mumkin. Agar xaker domen boshqaruvchisiga kirish huquqiga ega bo'lsa, ular
infratuzilma ichidagi hamma narsaga bir zumda ulanishi mumkin. Birinchi qadam domen kontrollerlarini boshqa
serverlardan jismoniy ajratishdir. Ko'pgina korxonalar ruxsatsiz foydalanuvchilar kirishi mumkin bo'lmagan
qulflangan xonadan foydalanadilar. Ushbu qo'shimcha xavfsizlik qatlami xotirjamlikni oshirish uchun domen
kontrollerlariga tashqi hujumning oldini olishga yordam beradi.
Ko'p faktorli autentifikatsiyadan foydalaning. Masofadagi foydalanuvchilar, ko'pincha, hatto o'zlari ham sezmay
turib, osongina xavf ostida qolishi mumkin. Ko'p faktorli autentifikatsiya (MFA) masofaviy qurilmalarni onlayn
hujumdan himoya qilishning eng yaxshi usullaridan birini taklif qiladi. TIV yechimi foydalanuvchidan tizimga kirish
huquqini berishdan oldin ikki yoki undan ortiq dalillarni muvaffaqiyatli taqdim etishini talab qiladi. Agar xakerlar
foydalanuvchining Active Directory hisob ma'lumotlarini qo'lga kiritsa, TIV jarayoni ularning tizimdagi imtiyozlarni
oshirishiga yo'l qo'ymaydi.
|
| |