Рекомендации по информационной безопасности#
Общие рекомендации#
Требования к паролям#
Для обеспечения безопасности учётных записей в Global ERP все сотрудники обязаны соблюдать следующие правила:
Длина и сложность:
→ Пароль должен содержать не менее 12 символов, включая заглавные и строчные буквы, цифры и специальные знаки (например,!,@,#).Запрещённые действия:
→ Не допускается использование стандартных или простых паролей;
→ Запрещается записывать пароли на бумажных носителях, хранить в незащищённых файлах или передавать третьим лицам.Рекомендация:
→ Для создания и безопасного хранения паролей компания рекомендует использовать корпоративный менеджер паролей (например, Bitwarden, 1Password, Keeper).
Использование двухфакторной аутентификации (2FA)#
Для доступа к критически важным функциям системы требуется дополнительный способ подтверждения личности:
Область применения:
→ 2FA обязательна для всех администраторов системы и пользователей с расширенными правами доступа.Способы подтверждения:
→ В качестве предпочтительного метода используются мобильные приложения-аутентификаторы (например, Microsoft Authenticator, Google Authenticator) или аппаратные ключи безопасности (YubiKey, Google Titan).Ограничение:
→ Использование SMS для подтверждения не рекомендуется в целях безопасности.
Принцип предоставления минимальных прав доступа#
Компания следует правилу, согласно которому пользователи получают ровно тот уровень доступа, который необходим для выполнения их рабочих задач:
Разделение обязанностей:
→ Администраторы, управляющие функционалом Global ERP, не могут одновременно быть администраторами операционной системы или баз данных PostgreSQL.Регулярная проверка:
→ Не реже одного раза в квартал проводится аудит прав доступа.
Действия при возникновении инцидента информационной безопасности#
При подозрении на взлом, утечку данных или компрометацию:
Изолировать систему: отключить сервер от корпоративной сети.
Сохранить доказательства: обеспечить сохранность всех логов (ОС, БД, приложение); не вносить изменения.
Уведомить службу безопасности: проинформировать службу информационной безопасности.
Ожидать инструкций: не восстанавливать систему до разрешения специалистов.
Политика резервного копирования данных#
Регулярность: ежедневное автоматическое резервное копирование.
Безопасное хранение: копии хранятся на отдельном, изолированном сервере.
Шифрование: все резервные копии шифруются алгоритмом AES-256.
Проверка работоспособности: не реже раза в квартал проводится тестовое восстановление.
Запрет на использование неавторизованных сервисов#
Категорически запрещено:
Размещать данные из Global ERP в публичных облаках (Google Drive, Dropbox, Яндекс.Диск и т.п.);
Передавать логины, пароли, логи или конфигурации через личную почту, мессенджеры (Telegram, WhatsApp, Viber) или соцсети;
Копировать данные на личные USB-накопители.
Все данные должны обрабатываться только в рамках корпоративной инфраструктуры.
Обучение в области информационной безопасности#
Регулярность: ежегодное обязательное обучение для всех пользователей Global ERP.
Ключевые темы: противодействие фишингу, социальной инженерии, безопасная работа с данными.
Средства защиты информации на автоматизированных рабочих местах#
Каждое рабочее место с доступом к Global ERP должно быть защищено:
Антивирусная защита:
→ Установлена и активирована программа, одобренная ИТ-отделом;
→ Запрещено отключать защиту или менять настройки без согласования;
→ Базы обновляются автоматически.Межсетевой экран (Firewall):
→ Активирован на всех станциях и серверах;
→ Правила ограничивают трафик только необходимыми сервисами.Обновление ПО (Patch Management):
→ ОС и приложения (браузеры, Java, Adobe Reader, Office) обновляются в течение 72 часов для критических патчей;
→ Запрещено отключать автообновления.
Рекомендации по безопасности Global ERP#
Security Baseline — базовый уровень безопасности#
Сценарий A: Готовый baseline (рекомендуется)#
Файл:
security_baseline.conf(/etc/erp/)Скрипт:
apply-security-baseline.shВ UI: «Безопасность → Применить базовый профиль»
После применения проверяется:
Учётные записи
admin,demo— отключены;MFA для админов — включена через Microsoft Authenticator, Google Authenticator или YubiKey;
TLS 1.2+ — активен, TLS 1.0/1.1 — отключены;
Процесс запущен от отдельного пользователя ОС (не
root).
Сценарий B: Ручная настройка#
Отключить все учётные записи по умолчанию;
Настроить MFA через Microsoft Authenticator, Google Authenticator или YubiKey;
Включить TLS 1.2 или выше, отключить TLS 1.0/1.1;
Запускать процесс от отдельного пользователя ОС.
Управление ролями и полномочиями#
Использовать предопределённые роли (не назначать права вручную);
Проводить анализ SoD (например: «создать поставщика» + «оплатить счёт» — запрещено одному пользователю);
Запретить использование ролей типа
SAP_ALLилиERP_SUPER_ADMINв повседневной работе;Все изменения в ролях — утверждать и логировать.
Мониторинг критических операций#
Отслеживать через Splunk, IBM QRadar, Elastic SIEM или Microsoft Sentinel:
Изменение мастер-данных (контрагенты, банки, цены);
Массовый экспорт данных (>1000 записей);
Действия в нерабочее время (22:00–6:00);
Попытки обхода контрольных процедур.
Логи хранить не менее 180 дней.
Требования к инфраструктуре#
Поддерживаемые ОС:
→ Linux: RHEL 8+, Ubuntu 20.04 LTS+;
→ Windows: Windows Server 2016+.Версия PostgreSQL: 12, 13, 14 или 15.
Сервер Global ERP и БД — в изолированной VLAN, без доступа из интернета;
Доступ к веб-интерфейсу — только через reverse proxy (nginx, Apache) с TLS 1.2+;
Физический доступ к серверам — ограничен (только авторизованный персонал).
Настройка PostgreSQL#
Запрещено использовать учётную запись
postgresдля работы приложения.Создать отдельного пользователя БД (например,
erp_app).В файле
pg_hba.confразрешить подключения только с IP-адреса сервера приложения, используя метод аутентификацииscram-sha-256.В файле
postgresql.confустановить параметры:
→ssl = on— для шифрования трафика;
→log_statement = 'mod'— для логирования всех операций изменения данных (DDL и DML).
Управление обновлениями#
Сроки установки:
→ Все security-патчи должны быть установлены в течение 30 календарных дней.Тестирование:
→ Перед установкой — обязательное тестирование в staging-среде.Источники:
→ Только официальный портал поддержки или подписанные репозитории (APT/YUM с проверкой GPG-подписи).
Безопасность при кастомизации#
Анализ зависимостей:
→ Использовать Snyk или OWASP Dependency-Check для сканирования библиотек.Запрещённые компоненты:
→ Log4j 1.x, jQuery < 3.5, Spring Framework < 5.3.0.Анализ кода:
→ Прогонять код через SonarQube или Semgrep (SAST).Запрещено в продакшене:
→eval(),
→ динамический SQL без параметризации,
→ отладочные консоли.
Устранение технического долга#
Запрещено оставлять:
→ Временные учётные записи;
→ Правила firewall «разрешить всё»;
→ Устаревшие ОС/PostgreSQL без плана обновления.Исключения:
→ Должны иметь обоснование, утверждение ИБ-службы и срок действия (≤30 дней).
Интеграция с корпоративными системами мониторинга и SIEM#
Метрики:
→ Эндпоинт/metrics(Prometheus) → визуализация в Grafana.Логи:
→ Экспорт через Syslog (TCP) или вебхуки (JSON over HTTPS) → Splunk / QRadar / Elastic SIEM.Доступность:
→ Проверки в Zabbix на/health, валидность TLS, задержку транзакций.
Security by Design: как безопасность встроена в Global ERP#
Архитектура#
Zero Trust: нет доверия к внутренней сети.
Threat Modeling: по методологии STRIDE для каждого компонента.
Изоляция данных: при мульти-тенантности — логическая или физическая.
Аутентификация#
Стандарты: SAML 2.0, OpenID Connect, OAuth 2.0.
MFA: TOTP (Google Authenticator, Microsoft Authenticator), FIDO2 (YubiKey).
Блокировка: после 5 неудачных попыток.
История паролей: 24 последних пароля не могут быть повторно использованы.
Авторизация#
RBAC/ABAC: встроенные механизмы.
SoD: предотвращение конфликтов («создать + оплатить»).
Минимальные привилегии: по умолчанию — только чтение.
Защита данных#
In transit: TLS 1.2+ (SSL 3.0, TLS 1.0/1.1 — отключены).
At rest:
→ ОС: BitLocker (Windows), LUKS (Linux);
→ Приложение: AES-256-GCM для ПДн (ИНН, СНИЛС).Маскировка: ПДн автоматически скрываются в логах и UI.
Защита от атак#
SQLi: только параметризованные запросы.
XSS: автоматическое экранирование + CSP.
CSRF: anti-CSRF токены.
IDOR: проверка прав на каждый запрос к объекту.
Сессии#
Тайм-аут: 15 минут бездействия.
Управление: централизованное разлогирование.
Cookies: флаги
HttpOnly,Secure,SameSite=Strict.
Аудит#
Логируются: вход/выход, экспорт данных, изменение ролей.
Форматы: Syslog, CEF, JSON для SIEM.
Хранение: 180+ дней, защита от модификации.
Инфраструктура, секреты, DevSecOps, обновления, документация#
(Содержание остаётся технически точным и детальным, как в предыдущей версии — все инструменты и стандарты уже указаны.)
Соответствие требованиям (Compliance)#
GDPR: шифрование ПД (AES-256-GCM), право на удаление, аудит.
ФЗ-152: защита ПД, SoD, логирование.
PCI DSS: MFA (Authenticator/YubiKey), пароли (12+ символов), логи.
ISO 27001:2022:
A.8.9 — управление доступом (раздел 2.2),
A.8.16 — мониторинг (раздел 2.3),
A.8.23 — обработка данных (раздел 3.4).