Skip to content
Open
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
title: RA_1003_raise_personnel_awareness
title: Повышение осведомленности персонала
id: RA1003
description: >
Регулярно проводить мероприятия по повышению осведомленности сотрудников в вопросах ИБ
Expand Down
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
title: RA_1004_make_personnel_report_suspicious_activity
title: Необходимость информирования персоналом о подозрительной активности
id: RA1004
description: >
Проинформировать сотрудников о необходимости сообщать о любой подозрительской активности (подозрительных письмах, файлах, ссылках, активности на АРМ и т.д.)
Expand Down
Original file line number Diff line number Diff line change
@@ -1,10 +1,10 @@
title: RA_1005_set_up_relevant_data_collection
title: Организация соответствующего сбора данных
id: RA1005
description: >
Usually, data collection is managed by Log Management/Security Monitoring/Threat Detection teams.
You need to provide them with a list of data that is critically important for IR process. Most of
the time, data like DNS and DHCP logs are not being collected, as their value for detection is
relatively low. You can refer to the existing Response Actions (Preparation stage) to develop the list
Обычно сбором данных управляют группы по ведению журналов/мониторингу безопасности/обнаружению угроз.
Вам необходимо предоставить им список данных, которые критически важны для процесса IR. Большую часть
времени такие данные, как журналы DNS и DHCP, не собираются, поскольку их ценность для обнаружения
относительно невелика. Вы можете обратиться к существующим действиям по реагированию (этап подготовки), чтобы составить список
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1006_set_up_a_centralized_long-term_log_storage
title: Настройка централизованного долгосрочного хранилища журналов
id: RA1006
description: >
Set up a centralized long-term log storage. This is one of the most critical problems companies have nowadays. Even if there is such a system, in most of the cases it stores irrelevant data or has too small retention period
Настройте централизованное долгосрочное хранилище журналов. Это одна из самых серьезных проблем, с которой сталкиваются компании в настоящее время. Даже если такая система существует, в большинстве случаев она хранит нерелевантные данные или имеет слишком малый срок хранения
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1007_develop_communication_map
title: Разработка коммуникационной карты
id: RA1007
description: >
Develop a communication map for both internal (C-level, managers and technical specialists from the other departments, that could be involved in IR process) and external communications (law enforcement, national CERTs, subject matter experts that you have lack of, etc)
Разработайте коммуникационную карту как для внутренних (C-уровень, менеджеры и технические специалисты из других отделов, которые могли бы быть вовлечены в процесс IR), так и для внешних коммуникаций (правоохранительные органы, национальные сертификаты, эксперты по предметной области, которых вам не хватает, и т.д.).
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1008_make_sure_there_are_backups
title: Наличие резервных копий
id: RA1008
description: >
Make sure there are both online and offline backups. Make sure they are fully operational. In the case of a successful ransomware worm attack, thats the only thing that will help you to safe your critically important data
Убедитесь, что имеются как онлайн, так и автономные резервные копии. Убедитесь, что они полностью работоспособны. В случае успешной атаки программы-вымогателя это единственное, что поможет вам обезопасить ваши критически важные данные
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1009_get_network_architecture_map
title: Получение карты сетевой архитектуры
id: RA1009
description: >
Get network architecture map. Usually, its managed by the Network security team. It will help you to choose the containment strategy, such as isolating specific network segments
Получите карту сетевой архитектуры. Обычно этим занимается команда сетевой безопасности. Это поможет вам выбрать стратегию сдерживания, например, изолировать определенные сегменты сети
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1010_get_access_control_matrix
title: Получение матрицы контроля доступа
id: RA1010
description: >
Get Access Control Matrix. Usually, its managed by the Network security team. It will help you to identify adversary opportunities, such as laterally movement and so on
Получите матрицу контроля доступа. Обычно этим занимается команда сетевой безопасности. Это поможет вам определить возможности злоумышленника, такие как боковое перемещение и так далее
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1011_develop_assets_knowledge_base
title: Разработка базы знаний о ресурсах
id: RA1011
description: >
Develop assets knowledge base. It will help you to compare observed activity with a normal activity profile for a specific host, user or network segment
Развивайте базу знаний о ресурсах. Это поможет вам сравнить наблюдаемую активность с обычным профилем активности для конкретного хоста, пользователя или сегмента сети
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1012_check_analysis_toolset
title: Проверка набора инструментов анализа
id: RA1012
description: >
Make sure your toolset for analysis and management is updated and fully operational. Make sure that all the required permissions have been granted as well
Убедитесь, что ваш набор инструментов для анализа и управления обновлен и полностью работоспособен. Убедитесь, что все необходимые разрешения также были предоставлены
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1013_access_vulnerability_management_system_logs
title: Доступ к журналам системы управления уязвимостями
id: RA1013
description: >
Access vulnerability management system logs. It will help to identify the vulnerabilities a specific host had at a specific time in the past
Получите доступ к журналам системы управления уязвимостями. Это поможет выявить уязвимости, которые были у конкретного хостинга в определенное время в прошлом
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,6 +1,6 @@
title: RA_1014_connect_with_trusted_communities
title: Общение с надежными сообществами
id: RA1014
description: Connect with trusted communities for information exchange
description: Присоединяйтесь к надежным сообществам для обмена информацией
author: Andreas Hunkeler (@Karneades)
creation_date: 2020/05/14
stage: preparation
Expand All @@ -11,4 +11,4 @@ requirements:
- Mailing list
- Slack channel
extended_description: |
Contact other companies or information providers for getting on a ML or get connected to other MISP instances.
Свяжитесь с другими компаниями или провайдерами, чтобы получить доступ к ML или подключиться к другим инстанциям MISP
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1101_access_external_network_flow_logs
title: Доступ к журналам логов внешней сети
id: RA1101
description: >
Make sure you have access to external communication Network Flow logs
Убедитесь, что у вас есть доступ к журналам с логами внешней коммуникационной сети
author: '@atc_project'
creation_date: 2020/05/06
stage: preparation
Expand All @@ -13,8 +13,8 @@ requirements:
- MS_border_ngfw
- DN_zeek_conn_log
extended_description: |
Make sure that there is a collection of Network Flow logs for external communication (from corporate assets to the Internet) configured.
If there is no option to configure it on a network device, you can install a special software on each endpoint and collect it from them.
Убедитесь, что настроена система журналов сетевых логов для внешней связи (от корпоративных ресурсов до Интернета).
Если нет возможности настроить его на сетевом устройстве, вы можете установить специальное программное обеспечение на каждую конечную точку и получить его от них.

Warning:

Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1102_access_internal_network_flow_logs
title: Доступ к журналам логов внутренней сети
id: RA1102
description: >
Make sure you have access to internal communication Network Flow logs
Убедитесь, что у вас есть доступ к журналам с логами внутренней коммуникационной сети
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1103_access_internal_http_logs
title: Доступ к внутренним http-журналам
id: RA1103
description: >
Make sure you have access to internal communication HTTP logs
Убедитесь, что у вас есть доступ к HTTP-журналам внутренней коммуникационной сети
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1104_access_external_http_logs
title: Доступ к внешним http-журналам
id: RA1104
description: >
Make sure you have access to external communication HTTP logs
Убедитесь, что у вас есть доступ к HTTP-журналам внешней коммуникационной сети
author: '@atc_project'
creation_date: 2020/05/06
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1105_access_internal_dns_logs
title: Доступ к DNS-журналам внешней коммуникационной сети
id: RA1105
description: >
Make sure you have access to internal communication DNS logs
Убедитесь, что у вас есть доступ к DNS-журналам внешней коммуникационной сети
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1106_access_external_dns_logs
title: Доступ к DNS-журналам внутренней коммуникационной сети
id: RA1106
description: >
Make sure you have access to external communication DNS logs
Убедитесь, что у вас есть доступ к DNS-журналам внутренней коммуникационной сети
author: '@atc_project'
creation_date: 2020/05/06
stage: preparation
Expand All @@ -12,10 +12,10 @@ requirements:
- MS_dns_server
- DN_zeek_dns_log
extended_description: |
Make sure that there is a collection of DNS logs for external communication (from corporate assets to the Internet) configured.
If there is no option to configure it on a network device/DNS Server, you can install a special software on each endpoint and collect it from them.
Убедитесь, что настроена система DNS-журналов для внутренней связи (от корпоративных ресурсов до Интернета).
Если нет возможности настроить его на сетевом устройстве, вы можете установить специальное программное обеспечение на каждую конечную точку и получить его от них.

Warning:
Warning:

- Make sure that there are both DNS query and answer logs collected. It's quite hard to configure such a collection on MS Windows DNS server and ISC BIND. Sometimes it much easier to use 3rd party solutions to fulfill this requirement.
- Make sure that DNS traffic to the external (public) DNS servers is blocked by the Border Firewall. This way, corporate DNS servers is the only place assets can resolve the domain names.
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1107_access_vpn_logs
title: Доступ к VPN-журналам
id: RA1107
description: >
Make sure you have access to VPN logs
Убедитесь, что у вас есть доступ к VPN-журналам
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1108_access_dhcp_logs
title: Доступ к DHCP-журналам
id: RA1108
description: >
Make sure you have access to DHCP logs
Убедитесь, что у вас есть доступ к DHCP-журналам
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1109_access_internal_packet_capture_data
title: Доступ к данным захвата пакетов внутренней связи
id: RA1109
description: >
Make sure you have access to internal communication Packet Capture data
Убедитесь, что у вас есть доступ к данным захвата пакетов внутренней связи
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1110_access_external_packet_capture_data
title: Доступ к данным захвата пакетов внешней связи
id: RA1110
description: >
Make sure you have access to external communication Packet Capture data
Убедитесь, что у вас есть доступ к данным захвата пакетов внешней связи
author: your name/nickname/twitter
creation_date: YYYY/MM/DD
stage: preparation
Expand Down
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
title: RA_1111_get_ability_to_block_external_ip_address
title: Получение возможности блокировать внешний IP-адрес
id: RA1111
description: >
Убедиться, что у вас есть возможность заблокировать внешний IP-адрес
Expand Down
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
title: RA_1112_get_ability_to_block_internal_ip_address
title: Получение возможности блокировать внутренний IP-адрес
id: RA1112
description: >
Убедитесь, что у вас есть возможность изолировать внутренний узел от корпоративной и внешней сетей
Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
title: RA_1113_get_ability_to_block_external_domain
title: Получение возможности блокировать внешний домен
id: RA1113
description: >
Make sure you have the ability to block an external domain name from being accessed by corporate assets
Убедитесь, что у вас есть возможность заблокировать доступ к внешнему доменному имени со стороны корпоративных ресурсов
author: '@atc_project'
creation_date: 2020/05/06
stage: preparation
Expand All @@ -13,8 +13,8 @@ requirements:
- MS_border_ngfw
- MS_dns_server
extended_description: |
Make sure you have the ability to create a policy rule or a specific configuration in one of the listed Mitigation Systems that will you to block an external domain name from being accessed by corporate assets.
Убедитесь, что у вас есть возможность создать правило политики или определенную конфигурацию в одной из перечисленных систем защиты, которые позволят вам заблокировать доступ к внешнему доменному имени со стороны корпоративных ресурсов

Warning:
Warning:

- Make sure that using the listed systems (1 or multiple) you can control access to the internet of all assets in the infrastructure. In some cases, you will need a guaranteed way to block an external domain name from being accessed by corporate assets completely. If some of the assets are not under the management of the listed Mitigation Systems, (so they can access the internet bypassing these systems), you will not be able to fully achieve the final objective of the Response Action.
- Убедитесь, что с помощью перечисленных систем (1 или нескольких) вы можете контролировать доступ к Интернету для всех ресурсов инфраструктуры. В некоторых случаях вам понадобится гарантированный способ полностью заблокировать доступ к внешнему доменному имени со стороны корпоративных ресурсов. Если некоторые ресурсы не находятся под управлением перечисленных "Систем смягчения последствий" (таким образом, они могут получить доступ к Интернету в обход этих систем), вы не сможете полностью достичь конечной цели ответных действий.
Loading