«AD სარეზერვო კოპირების და აღდგენის სტრატეგიის შემუშავება» (5 დღე)
- მონაცემთა შეგროვება სპეციალიზირებული ინსტრუმენტებით (ინფრასტრუქტურის კონფიგურაცია, მოთხოვნები SLA/OLA მხრივ).
- სარეზერვო კოპირების და SLA-თან აღდგენის სტრატეგიის გასწორება.
- ავარიული სიტუაციების იმიტაციისათვის სატესტო გარემოს შექმნა.
- სწავლების ჩატარება ავარიული სიტუაციების ძირითადი სცენარებისათვის (ცალკეული ობიექტების დაზიანება, მონაცემთა დაკარგვა და სხვა).
- რეკომენდაციების შემუშავება სარეზერვო კოპირებისა და აღდგენის სტრატეგიის მხრივ (სარეზერვო კოპირების მეთოდები და გრაფიკი, ბიზნესის მოთხოვნების და ინფრასტრუქტურის შესაძლებლობების გათვალისწინებით).
- ავარიული აღდგენის დოკუმენტის შემუშავება (სერვისის პასპორტი, აღდგენის ეტაპობრივი ინსტრუქცია თითოეული სცენარისათვის).
- მომხმარებლის დოკუმენტაციასთან მუშაობა (გათვალისწინებულია მესამე მხარის სარეზერვო კოპირების პროგრამული უზრუნველყოფის მუშაობის სპეფიციკა, სარეზერვო კოპირების/აღდგენის პროგრამული უზრუნველყოფა და სხვა დოკუმენტები).
- მონაცემთა აღდგენის/კოპირების სიჩქარის გაზომვები და პოლიტიკების გაწერა.
სამუშაოების ფარგლებში გათვალისწინებულია აღდგენის შემდგომი სცენარების შემუშავება:
- დომენის ყველა კონტროლერის სრული დაკარგვის შემდგომი აღდგენა და დომენის რიგი წევრების ჩაშვება აღდგენის შემდგომ სამუშაოებში.
- შემთხვევით ან გამიზნულად შეცვლილი ან დაზიანებული მონაცემების აღდგენა Active Directory მონაცემთა ბაზაში სარეზერვო ასლების გამოყენებით.
- წვდომა Active Directory-ში არსებულ საარქივო მონაცემებთან, უსაფრთხოების მიმართულებით ინციდენტების შესწავლის პროცესის ფარგლებში.
- შერჩეული ჯგუფური პოლიტიკების აღდგენა.
- საარქივო ასლის შემდგომ Active Directory ბაზაში მომხდარი ცვლილებების სიის შედგენა.
- პროდუქტიულ გარემოში ტესტების ჩატარებაში დახმარება.
Windows ინფრასტრუქტურის უსაფრთხოების შესწავლა (5 დღე)
- მონაცემების შეგროვება სპეციალიზირებული ინსტრუმენტებით დომენის კონტროლერებიდან, Active Directory მონაცემთა ბაზიდან, ადმინისტრატორთა ზოგიერთი მნიშვნელოვანი სერვერიდან და სამუშაო სადგურებიდან (OS კონფიგურაცია, უფლებები და პრივილეგიები Active Directory მონაცემთა ბაზებში და OC-ში, მონაცემები პრივილიგირებული მომხმარებლების შესახებ, გავრცელებულ პრობლემებზე შემოწმება სისტემების კონფიგურაციის დროს, ჟურნალები, ოპერაციული კითხვარი).
- შეგროვებული მონაცემების ავტომატური ანალიზი ინფორმაციული უსაფრთხოების მსოფლიო პრაქტიკების თავსებადობაზე.
- კომპანიის სპეციალისტებთან სიღრმისეული ინტერვიუების ჩატარება ორგანიზაციაში არსებული ადმინისტრირების პროცესების დასადგენად.
- ინჟინრის მიერ შედეგების ანალიზი და დამატებითი სიღრმისეული ანალიზი.
- Executive პრეზენტაციის, დეტალური ტექნიკური რეპორტისა და შესწორებების გეგმის მომზადება და განხორციელება.
- მომხმარებლის სპეციალისტებისათვის ცოდნის გაზიარება სისტემების შემოწმების დროს.
«MFA და Windows Hello for Business საპილოტე დანერგვა და ადაპტაცია» (5 დღე)
ცოდნის გაზიარება მინი სემინარების სახით შემდეგ თემებზე:
- თავდასხმების ძირითადი ვექტორები რეალური პრაქტიკების მაგალითზე.
- პრივილეგირებული ანგარიშები, მათი ინვენტარიზაციისა და დაცვის მეთოდები.
- Windows აუტენთიფიკაციის საფუძვლები და თავდამსხმელების მიერ გამოყენებული სისუსტეები.
- Windows ADFS სერვერი და მისი როლი მრავალფაქტორიანი აუტენთიფიკაციის დროს.
- MFA ადაპტერი „Noventiq საქართველო“-გან Windows ADFS სერვერისათვის, მუშაობის პრინციპები და დანერგვა.
- Windows Hello for Business, როგორც მრავალფაქტორიანი აუტენთიფიკაციის მეთოდი და ორგანიზაციაში მისი დანერგვის სცენარი.
- როგორ შევქმნათ უფრო მეტად უსაფრთხო გარემო პრივილეგირებული მომხმარებლებისათვის მიღებული ცოდნით და Microsoft ტექნოლოგიებით.
მრავალფაქტორიანი აუტენთიფიკაციის თავდაპირველი შემოწმება გადაწყვეტილების დანერგვამდე:
- ოპერაციული კითხვარი, რომელიც გამოავლენს როგორ არის აგებული ადმინისტრირების მიმდინარე პროცესები და ვინ არის ჩართული ამ მხრივ. იგი ტარდება, როგორც სისტემის ადმინისტრატორების და მაღალი პრივილეგიების მქონე მომხმარებლების, ასევე ინფორმაციული უსაფრთხოების დეპარტამენტის თანამშრომლების ჩართულობით.
- ტექნიკური საშუალებების დახმარებით (PowerShell სკრიპტები) დამატებითი ინფორმაცია გროვდება შემდეგი წყაროებიდან:
- AD მონაცემთა ბაზა.
- უსაფრთხოების პარამეტრები რეესტრიდან.
- პრივილეგიების და აუდიტის პარამეტრები.
- მოვლენათა ჟურნალი დომენის კონტროლერებიდან.
- ინფორმაცია მიღებული ჯგუფური პოლიტიკიდან.
- ინფორმაცია დომენის ჯგუფური პოლიტიკის საცავიდან.
- თუ გვაქვს ADFS სერვერები, ინფორმაცია მათი კონფიგურაციის შესახებ.
- თუ არ არსებობს ADFS სერვერი, მაშინ ADFS-ის განლაგების გეგმის განხილვა და შექმნა.
- Windows Hello For Business აუტენთიფიკაციის დანერგვა სისტემების საპილოტე ჯგუფზე (5 სისტემამდე):
ADFS სერვერის განთავსება და კონფიგურაცია:
- ADFS ინსტალაცია.
- შრომისუნარიანობის შემოწმება ინსტალაციის შემდეგ.
- MFA ადაპტერის დაყენება და კონფიგურაცია „Noventiq საქართველო“-გან.
იმ შემთხვევაში, თუ საჭიროა მომხმარებლის მიერ „მეორე ფაქტორის“ დადასტურების სპეციფიკური არხი, ხორციელდება მომხმარებლის დატრენინგება როგორ უნდა დაიწეროს გაფართოვება MFA ადაპტერისათვის.
- სისტემის კონფიგურაცია Windows Hello For Business მუშაობისათვის დანერგვის შერჩეული სცენარის შესაბამისად.
- საპილოტე ჯგუფური სისტემების ამოქმედება Windows Hello For Business მეშვეობით ( 5 სისტემამდე).
- დანერგილი სისტემის ტექნიკური აღწერილობის შემუშავება, რომელიც აღწერს ყველა იმ საფეხურს, რომელიც განხორციელდა და რა პარამეტრები/სისტემები იქნა დანერგილი.
შეზღუდული სამუშაო სივრცე (Restricted runspaces) (5 დღე)
- ზომების ერთობლიობა Ransomware და სხვა არასასურველი პროგრამების გაშვების შეზღუდვის მიზნით.
- თავდამსხმელის «ჰორიზონტალური გავრცელების» მიმართ წინააღმდეგობის გაწევა, როდესაც უსაფრთხოებაში არსებული ხარვეზების გამო თავდამსხმელს შეუძლია მარტივად დააყენოს რისკის ქვეშ სამუშაო სადგურების მთელი ფენა.
- შეზღუდული სამუშაო სადგურის კონფიგურაციის სწრაფად შეცვლისათვის პროცესის შემუშავება სადგურებში გამოყენებული პროგრამული უზრუნველყოფის განახლებებზე რეაგირების მიზნით.
- ლოკალური ადმინისტრატორების პაროლების მართვის სისტემების (LAPS) დანერგვა და ამ სისტემასთან მუშაობის პროცესის მოდიფიკაცია, LAPS-ის ძირითადი ხარვეზების აღმოსაფხვრელად.