SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов

Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision

 

В условиях роста числа кибератак и ужесточения требований к защите данных, харденинг становится неотъемлемой частью стратегии кибербезопасности как для крупных компаний, так и для малого бизнеса. В текущей статье мы хотим разобрать, что такое харденинг, зачем он нужен и как встроить его в процессы управления информационной безопасностью. Разбирая киберзащиту и киберинциденты, мы много говорили про обновления программ и управление уязвимостями, но под харденингом понимают процесс усиления безопасности компьютерных систем, серверов, операционных систем, сетей и приложений путём не только устранения потенциальных уязвимостей и снижения поверхности атаки.

 

Поверхность атаки — это совокупность всех путей, через которые злоумышленник может проникнуть в систему. Чем меньше этих путей, тем выше безопасность. Харденинг помогает минимизировать количество открытых портов, отключить ненужные службы, ужесточить права доступа и обеспечить актуальность программного обеспечения.

 

Харденинг можно применять в быту, для защиты персональных компьютеров и систем, мы разберем основные принципы этого процесса, но для начала расскажем про то, как он может быть полезен компаниям разного масштаба:

 

Малый бизнес (магазины, студии, ИП и другие компании с малым числом сотрудников и систем) могут сталкиваться с такими угрозами, как вирусы и вымогатели, слив клиентской базы, взлом сайта и интернет-магазина, потеря доступа к бухгалтерии. Чтобы убрать лишние уязвимости с сайта (например, скрыть админку, отключить FTP), защитить его от захвата для майнинга или спама, ограничить доступ к базе клиентов (только для владельца и бухгалтера) и в целом минимизировать ущерб при вирусной атаке (например, шифровальщик попал в систему, но не может пробраться в облако или кассу) компаниям такого размера можно:


  • Настроить двухфакторную авторизацию;

  • Удалить лишние плагины CMS;

  • Обновить роутер и сменить дефолтный пароль.


Средний бизнес (компании с IT-отделом, внутренней сетью, облаком) сталкивается обычно с другими угрозами, например, внутренние утечки (например, сотрудник уходит с базой клиентов). угрозы через партнеров и подрядчиков, атаки на сайт или API и уязвимости в инфраструктуре DevOps, если она занимается собственной разработкой. Чтобы ограничить доступ сотрудников только к нужным ресурсам, сегментировать сеть (например, чтобы бухгалтерия не имела доступа ко всем данным в CRM, регулярно сканировать серверы на уязвимости и внедрять обновления и централизованно контролировать входы и действия (аудит) – можно реализовать:


  • Настройку политики паролей и ротации ключей;

  • WAF для защиты веб-приложений;

  • Изоляцию контейнеров и сервисов по принципу zero trust;


Крупный бизнес и корпорации же чаще могут стать жертвами целенаправленных APT-атак, компрометации цепочки поставок, попадания внутрь инфраструктуры вредоносов. Поэтому для обеспечения соответствие международным стандартам (ISO 27001, PCI DSS, NIST) и автоматизации обновления и защиты в масштабах всей организации (чтобы сделать инфраструктуру сегментированной и отказоустойчивой) такие компании:


  • Внедряют SIEM- и SOAR-системы для мониторинга и реакции;

  • Применяют кастомные политики в Active Directory и AzureAD;

  • Проводят Red/Blue team тренировки и внешний аудит безопасности.


Таким образом, для защиты среднего и малого бизнеса вендоры разрабатывают простые для установки и использования инструменты (вроде VS Basic для комплексного управления уязвимостями), а крупным компаниям, которым требуются многочисленные интеграции в работе их процессов, предлагают решения автоматизации и оркестрации (например, направление SOT продуктовой линейки Security Vision), включающие SIEM, XDR, SOAR, TIP и другие продукты вместе с решениями класса Security Profile Compliance (SPC) для управления харденингом.

 

Основными принципами харденинга, заложенными в решения SPC являются:


  • Минимизация компонентов и сервисов — установка только необходимых программ и удаление всего лишнего. Как если бы вы на кухне оставили только те приборы, которые используете каждый день, а всё остальное убрали в шкаф, отключили ненужные уведомления в телефоне, чтобы они не отвлекали и не перегружали систему или сдали старую ненужную одежду на благотворительность, переработку или в магазин для получения скидки на новую закупку, а еще чтобы быстрее находить нужные элементы гардероба.

  • Ограничение прав доступа — применение принципа наименьших привилегий, как если бы вы отключили возможность установки программ ребенку или разрешили гостю использовать Wi-Fi, но не получить доступ к вашему принтеру (например, через сеть роутера на второй частоте). Это звучит логично, если вы представите эти права доступа как ключи к дому: дать их нужно только членам семьи, а не всем соседям.

  • Регулярное обновление — установка актуальных патчей и обновлений. Работает это как прививки, которые чтобы не заболеть нужно делать вовремя и регулярно, как подкачка шин и смена масла в машине — поддержание систем в актуальном состоянии и с закрытыми багами и «глюками».

  • Шифрование — защита данных в покое и в передаче. Это как отправить письмо в закрытом конверте, а не на открытке или хранить деньги не в «банке» под матрасом, а в банке или сейфе с кодом. Обеспечить шифрование сайта, например, можно применив HTTPS вместо HTTP.

  • Изоляция сервисов — каждый сервис должен работать изолированно, по возможности — в контейнере или виртуальной машине. Если представить себе большой шкаф или кладовку, то принцип изоляции можно было бы описать хранение бытовой химии отдельно от продуктов, а если рассматривать работу в браузере, просмотр контента на умном телевизоре или организацию библиотеки на игровой приставке – с применением разных профилей для разных людей.

  • Мониторинг и аудит — логирование событий, обнаружение подозрительной активности. Работает этот принцип, как видеонаблюдение в подъезде (видно, кто зашёл и когда), проверка истории браузера (чтобы узнать, кто и что делал, или наоборот удалить историю последних активностей) или как счётчики воды и света — можно отследить всплески и понять, где утечка.

 

Так, например, его можно применить для операционных систем Linux и Windows: удаление ненужных пакетов (например, FTP, Telnet), настройка файрвола (UFW, firewalld, iptables), ограничение доступа по SSH (отключение root-доступа, MFA), управление доступом (SELinux или AppArmor), отключение SMBv1, удаление устаревших служб, применение групповых политик безопасности, использование BitLocker для шифрования дисков и обновления через WSUS или Intune.

 

Харденинг сети проводится за счет ограничения открытых портов и услуг (например, блокировка Telnet, SNMPv1), использования VPN и сегментации сети, внедрения IPS/IDS систем, принудительного шифрования трафика (TLS, IPsec), HSTS для веб-приложений.

 

Харденинг баз данных и приложений поводится через удаление дефолтных пользователей и паролей, ограничение IP-доступа к СУБД, настройку ротации логов и шифрования хранимых данных, использования WAF и обновления движков и зависимостей (npm, pip, composer и др.).

 

Совмещая шесть принципов, харденинг помогает уменьшить поверхность атаки, о которой мы упоминали в самом начале обзора, а с применением платформ автоматизации этот процесс можно серьезно ускорить и снизить дополнительно вероятность пропустить что-то важное или совершить ошибку. Дополнительно этот инструмент часто связан с процессами и технологиями по поиску и устранению уязвимостей для снижения количества уязвимых мест, усложнения входа для злоумышленника. И даже в режиме мониторинга позволяет обеспечить раннее выявление и локализацию проблем и повысить общий контроль над системой.

 

Харденинг работает как профилактическая настройка: он снижает вероятность успешной атаки, устраняя слабые места до того, как ими воспользуется злоумышленник. Это не разовое действие, а постоянный процесс, который требует системного подхода и регулярного аудита. Его задача — не только устранить текущие уязвимости, но и создать такую архитектуру, в которой атаки будут маловероятны или малорезультативны. В эпоху цифровых угроз пренебрегать харденингом — значит подвергать риску не только данные, но и репутацию бизнеса.

Управление уязвимостями (VM) Угрозы ИБ Управление ИБ Подкасты ИБ

Похожие статьи

Что такое обфускация. Часть 1
Что такое обфускация. Часть 1
Классификация продуктов и услуг по кибербезопасности
Классификация продуктов и услуг по кибербезопасности
Маскирование данных для защиты ПДН
Маскирование данных для защиты ПДН
Масштабное обновление Security Vision SIEM
Масштабное обновление Security Vision SIEM
10 популярных техник обхода EDR
10 популярных техник обхода EDR
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 3
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 3
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
DMA-атака и защита от нее
DMA-атака и защита от нее
Спам – что это такое, каким бывает и есть ли в нем польза
Спам – что это такое, каким бывает и есть ли в нем польза

Похожие статьи

Что такое обфускация. Часть 1
Что такое обфускация. Часть 1
Классификация продуктов и услуг по кибербезопасности
Классификация продуктов и услуг по кибербезопасности
Маскирование данных для защиты ПДН
Маскирование данных для защиты ПДН
Масштабное обновление Security Vision SIEM
Масштабное обновление Security Vision SIEM
10 популярных техник обхода EDR
10 популярных техник обхода EDR
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 3
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 3
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
DMA-атака и защита от нее
DMA-атака и защита от нее
Спам – что это такое, каким бывает и есть ли в нем польза
Спам – что это такое, каким бывает и есть ли в нем польза