Расскажем о том, как минимизировать последствия и не допустить полного коллапса ИТ инфраструктуры, когда злоумышленник уже проник в корпоративную сеть через пользовательское устройство. Спойлер: всё дело в грамотном построении изолированной сети управления. А если думаете, что файрвол решит все проблемы — этот доклад покажет, почему вы заблуждаетесь.
Ключевые аспекты и тезисы- Все точки входа для изменения конфигурации должны быть доступны только из сети управления — и точка
- Exchange Admin Panel без защиты на L7 — это билет в один конец к катастрофе
- RouterOS и сеть управления: дружим правильно или не дружим совсем
- DCOM-сервисы: как их перетащить в безопасную зону и не сломать всё вокруг
- Компрометация пользователя — это не конец света, если вы заранее позаботились о правильной архитектуре
Инструменты и методики- Windows Firewall: настройки, которые реально работают, а не просто галочки для аудиторов
- RouterOS: превращаем его из потенциальной точки уязвимости в элемент защиты
- Выявляем и переносим критические сервисы управления туда, где их не достанут
- Практические шаги от проектирования до внедрения сети управления без остановки бизнес-процессов