Некоторые методы, которые используются для защиты центров управления безопасностью от атак:
- Маскировка центра управления. 1 Злоумышленники часто идентифицируют цели по названиям. 1 Чтобы усложнить им задачу, центр управления можно переименовать. 1
- Создание отдельной учётной записи. 1 Для работы с сервером, на котором развёрнут центр управления, нужно использовать отдельную локальную учётную запись. 1 Не стоит применять её где-то ещё. 1
- Настройка антивирусной защиты. 1 Стоит включить автоматический перезапуск антивирусных программ на клиентских машинах, а также настроить их так, чтобы хост был недоступен для внешнего подключения по RDP и SMB, пока антивирус отключён. 1
- Настройка мониторинга и оповещений об инцидентах. 1 Можно использовать системы оповещения, которые рассылают уведомления об аутентификации учётных записей администраторов домена, изменениях настроек и других потенциальных инцидентах. 1
- Отношение к управляющим серверам как к критической инфраструктуре. 1 Управляющие серверы можно вынести в отдельный закрытый сегмент сети с собственной системой безопасности и отдельным администратором. 1
- Использование программных и технических средств защиты. 5 К программным средствам относят ПО, которое защищает каналы связи, базы данных и другую информационную инфраструктуру центра от кибератак разных типов и уровней. 5 К техническим средствам относят оборудование для физического уничтожения носителей, защиты ЛКС, физические ключи для активации доступа к ИС. 5