Продолжая использовать сайт, Вы даёте УЦСБ SOC, действующему на основании устава, согласие на обработку файлов cookies и пользовательских данных (дата и время посещения; IP-адрес, присвоенный Вашему устройству для выхода в Интернет; тип браузера и операционной системы; URL сайта, с которого был осуществлён переход; данные, собираемые посредством агрегаторов статистики посещаемости веб-сайтов) в целях составления профиля и таргетирования товаров в соответствии с интересами посетителя сайта.
Согласие на обработку файлов Cookies
Мы используем файлы cookie. Продолжая использовать сайт, вы соглашаетесь с условиями использования cookie.
ок
Нажимая «Отправить», я соглашаюсь на обработку моих персональных данных в соответствии с Федеральным законом № 152-ФЗ от 27.07.2006 г. на условиях, указанных в Согласии на обработку персональных данных
Нажимая «Отправить», я соглашаюсь на обработку моих персональных данных в соответствии с Федеральным законом № 152-ФЗ от 27.07.2006 г. на условиях, указанных в Согласии на обработку персональных данных
Свяжитесь
с экспертами
УЦСБ SOC
Впереди майские праздники. А любые продолжительные выходные — время, когда большинство сотрудников отдыхает, а корпоративная инфраструктура переходит в режим «пониженного контроля». Но для злоумышленников это не праздник, а возможность. Пока в окне салюты, хакер за соседним монитором может искать незакрытые порты, устаревшие патчи или спящие учетные записи.

Специалисты УЦСБ SOC знают: длинные выходные — не повод расслабляться. Наоборот, это период, когда подготовка должна быть максимально тщательной. В этом чек-листе — ключевые меры, которые помогут встретить майские праздники без неприятных сюрпризов. Выполните их заранее, и спокойствие за инфраструктуру станет лучшим сопровождением к отдыху.

1. Подготовка к реагированию на инциденты ИБ

За 5 дней до праздников

  • Сформируйте постоянный состав группы по реагированию на инциденты ИБ и утвердите его внутренним приказом.
  • Организуйте дежурные смены на период праздников.
  • Определите состав каждой информационной системы, участвующей при функционировании каждого бизнес-процесса организации.
  • Определите владельца и минимум двух ответственных для каждой информационной системы — эти сотрудники могут войти в группу реагирования. Утвердите общий порядок действий при обнаружении инцидента информационной безопасности.
  • Актуализируйте контактные данные в SOC.
  • Проведите дополнительный инструктаж накануне праздников.

2. Обновление и инвентаризация систем

За 5 дней до праздников

  • Установите обновления и патчи безопасности для систем в порядке убывания критичности систем для бизнес-процессов. Если обновление невозможно — примените компенсирующие меры.
  • Проведите инвентаризацию систем, обнаруженные «теневые» системы отключите.
  • Обновите сигнатурные и контентные базы средств защиты информации.
  • Добавьте в черные списки СЗИ индикаторы компрометации из дайджестов УЦСБ SOC.
  • Проверьте, что лицензии и сертификаты критических информационных систем не истекают в праздничные дни.
  • Проведите инвентаризацию сетевых доступов к системам извне. Закройте протоколы и порты, которые не участвуют в бизнес-процессах.

3. Резервное копирование

За 5 дней до праздников

  • Настройте на гипервизоре регулярное создание снапшотов и политику их хранения. Например, 7–4–1: 7 ежедневных, 4 ежемесячных, 1 годовой.
  • Создайте актуальные полные (не дифференциальные!) резервные копии информационных систем, критических для функционирования бизнес-процессов, на отчуждаемый носитель. При наличии более ранних бэкапов также запишите и их.
  • Криптографически защитите бэкапы — например, флаг Encryption в Proxmox Backup Server или настройка Enable backup file encryption в Veeam. Поместите носитель в защищенное хранилище, доступ к нему и ключам расшифрования должен быть только у директора по ИБ, директора по ИТ и генерального директора.
  • Верифицируйте все созданные бэкапы.
  • Если сервер резервного копирования находится в домене — выведите его.
  • Доступ к серверу резервного копирования разрешите только через защищенный джамп-хост, для ограниченного круга лиц, по принципу минимальных привилегий.
  • Выборочно проверьте механизм восстановления систем из бэкапов.
  • Если сервер бэкапирования виртуальный — разместите его на отдельном гипервизоре, не входящем в общий кластер.

4. Защита серверной инфраструктуры

За 5 дней до праздников

  • Разместите сервер управления виртуальной инфраструктурой на отдельном гипервизоре (не в общем кластере) или на отдельном физическом сервере.
  • Проведите ревизию всех учетных записей на гипервизоре или сервере управления — отключите неизвестные или неиспользуемые.
  • Убедитесь, что вычислительных ресурсов достаточно. При нормальной нагрузке сервер должен потреблять не более 80% от выделенных ресурсов.
  • Настройте алертинг критических событий для функционирования сервера — например, с помощью решений Zabbix или Grafana.

5. Антивирусная защита

За 3–5 дней до праздников

  • Выведите сервер управления антивирусом из домена и включите 2FA.
  • Установите пароли на отключение защиты, приостановку агента администрирования, изменение конфигурации и удаление антивируса.
  • Убедитесь, что задачи на обновление баз ВПО и регулярное сканирование выполняются корректно. Например, базы обновляются раз в час, а сканирование — раз в неделю.
  • Проверьте доступность облачных сервисов антивирусного ПО, например, с помощью сети KSN или других решений.
  • Если обновление баз сигнатур идет через сервер администрирования или точки распространения — настройте рандомизированное выполнение задачи.
  • Проверьте наличие и работоспособность агентов администрирования на каждом хосте в сети.

6. Управление учетными записями и аудит привилегий

За 3–5 дней до праздников

  • Проведите инвентаризацию привилегированных учетных записей в домене, удалите неактуальные.
  • Настройте автоматическое завершение удаленных сессий (RDP, SSH) при простое более 30 минут или по отключению от сессии.
  • Ограничьте привилегии сервисных учетных записей (SPN) — у них не должно быть прав администратора домена.
  • Внедрите для персонала принцип наименьших привилегий.  У администраторов домена должно быть две учетные записи: одна — для администрирования домена, вторая — для остальных задач без административных привилегий.
  • Отключите анонимный вход.

7. Усиление парольной политики

За 3–5 дней до праздников

  • Актуализируйте парольную политику. Минимальная длина: 12 символов — для пользователей; 16 — для администраторов; 24–32 — для сервисных учетных записей: 24, если пароль периодически меняется, и 32, если нет. Все пароли должны включать буквы в разных регистрах, цифры и спецсимволы. Пароли должны меняться не реже раза в три месяца. Обязательно храните историю трех последних паролей.
  • Измените все пароли привилегированных учетных записей в соответствии с новой парольной политикой.
  • Настройте 2FA для всех критичных сервисов или обеспечьте сотрудников инструкциями по самостоятельному использованию сервисов многофакторной аутентификации.

8. Работа с персоналом

Непрерывно в течение года

  • Проводите инструктаж по противодействию социальной инженерии. Делайте акцент на том, что большинство инцидентов ИБ происходит именно из-за нее.
  • За 1–3 дня до длительных выходных отправляйте всем сотрудникам рассылку с напоминанием о ключевых правилах и контактами службы ИБ.
  • Напоминайте о правилах работы с корпоративными средствами связи и удаленного доступа.
Плановая подготовка обеспечит вам и вашей компании спокойствие в периоды, когда инфраструктура остается без ежедневного контроля. Своевременное выполнение пунктов этого чек-листа позволит выявить слабые места и встретить майские праздники, а также любые другие длительные выходные, с уверенностью в защищенности ваших цифровых активов.


Получайте только полезную информация о кибербезопасности — никакого спама и рекламы
Подпишитесь на нашу рассылку новостей
Новость · 24 апреля 2026

Салют в окне, алерт на экране: чек-лист по подготовке инфраструктуры к майским праздникам

·
·
·
Салют в окне, алерт на экране: чек-лист по подготовке инфраструктуры к майским праздникам
Получайте только полезную информация о кибербезопасности — никакого спама и рекламы
Подпишитесь на нашу рассылку новостей
Нажимая «Отправить», я соглашаюсь на обработку моих персональных данных в соответствии с Федеральным законом № 152-ФЗ от 27.07.2006 г. на условиях, указанных в Согласии на обработку персональных данных
Нажимая «Отправить», я соглашаюсь на обработку моих персональных данных в соответствии с Федеральным законом № 152-ФЗ от 27.07.2006 г. на условиях, указанных в Согласии на обработку персональных данных
Получайте только полезную информация о кибербезопасности — никакого спама и рекламы
Подпишитесь на нашу рассылку новостей