Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Включение принудительной проверки подлинности на уровне сети для RDP серверов

Цель: сокращение поверхности атаки.

Проверка подлинности на уровне сети (Network-Level Authentication, NLA) позволяет перенести нагрузку с сервера на клиент, сервер не инициирует создание сессии до прохождения проверки подлинности.
На Windows XP проблемы с подключением к RDP серверам на которых включена проверка подлинности. Решается установкой SP3 и дополнительных настроек реестра.
Дополнительно о технологии NLA: http://www.oszone.net/18001/

Рекомендации к заполнению карточки:
  • Создать шаблон регулярной задачи по настройке новых подключений с использованием RDP;
  • В приложении к защитной мере указать инструкции по реализации защитной меры для всех используемых ОС;
Классификация
Тип
Техническая ? Технические (логические) меры Технологические решения и меры, реализуемые в организации для снижения вероятности реализации рисков безопасности и их воздействия на организацию. Внутри орган...
Превентивная ? Превентивные меры Направлены на предотвращение совершения злонамеренных действий, блокируя или останавливая кого-либо, или что-либо. Примеры: Межсетевые экраны; Системы предотвр...
Реализация
Вручную
Периодичность
Разово
Ответственный
Не определено
Инструменты
Не определено
Предшествующие меры
Не требуется
Следующие меры
Не определено

Исполнение требований

ГОСТ Р № 57580.1-2017 от 01.01.2018 "Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. Раздел 8. Требования к организации и управлению защитой информации":
Косвенно РЗИ.5
РЗИ.5 Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной инфраструктуры
CIS Critical Security Controls v8 (The 18 CIS CSC):
Косвенно 4.1
4.1 Establish and Maintain a Secure Configuration Process 
Establish and maintain a secure configuration process for enterprise assets (end-user devices, including portable and mobile; non-computing/IoT devices; and servers) and software (operating systems and applications). Review and update documentation annually, or when significant enterprise changes occur that could impact this Safeguard 
Косвенно 16.7
16.7 Use Standard Hardening Configuration Templates for Application Infrastructure
Use standard, industry-recommended hardening configuration templates for application infrastructure components. This includes underlying servers, databases, and web servers, and applies to cloud containers, Platform as a Service (PaaS) components, and SaaS components. Do not allow in-house developed software to weaken configuration hardening. 
NIST Cybersecurity Framework (RU):
Косвенно PR.IP-1
PR.IP-1: С учетом соответствующих принципов безопасности (например, концепция минимальной функциональности) создается и поддерживается базовая конфигурация информационных технологий / промышленных систем управления 
Приказ ФСТЭК России № 21 от 18.02.2013 "Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных":
Косвенно ЗСВ.7 ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций
Косвенно УКФ.2 УКФ.2 Управление изменениями конфигурации информационной системы и системы защиты персональных данных
Международный стандарт ISO № 27001 от 01.10.2013 "Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования - Приложение А":
Косвенно A.14.1.1 A.14.1.1 Анализ и установление требований по информационной безопасности
Средства реализации: Требования, связанные с информационной безопасностью, должны быть включены в требования для новых информационных систем или расширения к существующим информационным системам.
CIS Critical Security Controls v7.1 (SANS Top 20):
Косвенно CSC 5.1 CSC 5.1 Establish Secure Configurations
Maintain documented security configuration standards for all authorized operating systems and software.
Косвенно CSC 5.2 CSC 5.2 Maintain Secure Images
Maintain secure images or templates for all systems in the enterprise based on the organization's approved configuration standards. Any new system deployment or existing system that becomes compromised should be imaged using one of those images or templates.
Приказ ФСТЭК России № 17 от 11.02.2013 "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах":
Косвенно ЗСВ.7 ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций
SWIFT Customer Security Controls Framework v2022:
2 - 2.3 System Hardening
2.3 System Hardening
Приказ ФСТЭК России № 31 от 14.03.2014 "Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности автоматизированной системы управления":
Косвенно УКФ.0 УКФ.0 Разработка политики управления конфигурацией информационной (автоматизированной) системы
Косвенно УКФ.2 УКФ.2 Управление изменениями
NIST Cybersecurity Framework (EN):
Косвенно PR.IP-1 PR.IP-1: A baseline configuration of information technology/industrial control systems is created and maintained incorporating security principles (e.g. concept of least functionality)
Приказ ФСТЭК России № 239 от 25.12.2017 "Состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости":
Косвенно УКФ.0 УКФ.0 Регламентация правил и процедур управления конфигурацией информационной (автоматизированной) системы
Косвенно УКФ.2 УКФ.2 Управление изменениями