Гладиаторы - меню
Гладиаторы - меню

Рекомендации по защите сети и компьютеров для МСП


Что должно работать вместе с антивирусом, чтобы бизнес был в безопасности



Антивирус - это как ремень безопасности. Полезен, но не спасёт, если ехать без тормозов.
Этот чеклист - чтобы увашего бизнеса были и тормоза, и подушки, и страховка.

Все внедряется быстро и достаточно просто - защита компании может быть выполнена либо самостоятельно по чеклисту ниже, либо же с помощью доверенного внешнего подрядчика, который возьмет задачу «под ключ», а потом еще и на сопровождение (например, «Гладиаторы ИБ»).


Команда редакторов "Гладиаторы ИБ"
Дата публикации: 05.02.2026
Время прочтения 5 минут
Обычно компанию атакуют через электронную почту как канал получения писем и внешней коммуникации, потом вирус распространяется по сети, это ничем не контролируется, резервных копий нет, да и компьютеры сотрудников ничем не защищены.

Так что же делать?

Ниже 11 простых шагов. Погнали!

1. Антиспам и фильтр фишинга
Зачем: 70% атак начинается с письма.
Что сделать:
1) Подключите почтовый фильтр (например, Яндекс 360, Mail Security от Касперского, FortiMail, или сервис вашего провайдера).
2) Настройте в DNS записи:
  • SPF — чтобы письма от вашего домена не подделывали;
  • DKIM — для подписи писем;
  • DMARC — чтобы почта знала, что делать с поддельными письмами.
Как проверить: зайдите на https://mxtoolbox.com/ → введите ваш домен → проверьте, есть ли SPF/DKIM/DMARC.

2. Резервные копии
Зачем: Один шифровальщик — и бухгалтерия в ноль.
Что сделать:
1) Настройте автоматическое резервное копирование (Windows Backup, Veeam, или хотя бы облако типа Яндекс 360 / Google Workspace).
2) Проверяйте, открывается ли копия — хотя бы раз в месяц.
Команда (в Windows):
wbadmin start backup -backupTarget:D: -include:C: -quiet
(делает резервную копию диска C на диск D)
3) Главное: храните копию в другом месте, не на том же сервере.

3. Ограниченные права пользователей
Зачем: чтобы бухгалтер не мог установить вирус «от поставщика».
Что сделать:
1) Зайдите на каждый компьютер → Панель управления → Учетные записи пользователей → Убедитесь, что все работают под обычной учетной записью, не «Администратор».
2) Создайте отдельного пользователя для установки программ, пароль храните у директора/ИТ-ответственного.
Команда (Windows):
net localgroup administrators (покажет, кто администратор на ПК)

4. Обновления системы и программ
Зачем: 30% атак — через старое ПО.
Что сделать:
1) Включите автообновления Windows и программ.
2) Для ручной проверки:
Пуск → Центр обновления Windows → Проверить наличие обновлений.
3) Обновите браузеры, офис, архиваторы.
Быстрый трюк: установите программы, автоматизирующие обновления - типа Macupdater, Patch My PC, CCleaner, System Care... — они обновят всё за вас.

5. Межсетевой экран и контроль доступа
Зачем: чтобы хакер не бродил по сети как дома.
Что сделать:
1) Проверьте, что межсетевой экран включён:
Пуск → Брандмауэр Защитника Windows → Включить.
2) Отключите общий доступ к папкам, если он не нужен.
Команда:
net share (покажет, какие папки открыты в сети)

6. Мониторинг входов и подключений
Зачем: чтобы видеть, кто и откуда заходит.
Что сделать:
1) Проверьте журналы событий:
Панель управления → Администрирование → Просмотр событий → Безопасность.
2) Настройте уведомления при удалённом входе (через RDP).
Если используется сервер — включите аудит входов в домен.
3) Минимум: ограничьте доступ по IP и по времени.

7. Блокировка флешек и внешних носителей
Зачем: флешка — любимый конь Троянский бухгалтерии.
Что сделать:
1) Запретите установку USB-устройств, кроме одобренных.
Команда:
Откройте PowerShell от администратора:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\USBSTOR" -Name "Start" -Value 4
(запрещает использование флешек)
P.S> Чтобы вернуть — замените 4 на 3.

8. Сегментация сети
Зачем: чтобы вирус в бухгалтерии не добрался до сервера продаж.
Что сделать:
1) Разделите сеть на зоны: бухгалтерия, склад, кассы.
2) Настройте роутер так, чтобы между ними не было прямого обмена файлами.
3) Если офис маленький — заведите отдельный Wi-Fi для сотрудников и гостей.

9. Контроль логинов
Зачем: чтобы понимать, кто зашёл, а кто — «вошёл как Иван из службы доставки».
Что сделать:
1) Включите двухфакторную аутентификацию для почты, CRM, облаков.
2) Проверьте список входов (в Gmail, Яндекс, Microsoft).
3) Выключите «запомнить пароль» на общих компьютерах.

10. Проверка реальности антивируса
Зачем: потому что «он стоит» не значит, что он работает.
Что сделать:
1) Проверьте, обновляется ли база.
Откройте консоль антивируса → раздел «Защита в реальном времени».
2) Протестируйте EICAR-файлом (официальный безопасный тест-вирус).
Как: Скачайте https://www.eicar.org/download-anti-malware-testfile/
Если антивирус молчит — пора менять.

11. Ответственный за безопасность
Зачем: потому что «кто отвечает» — не риторический вопрос.
Что сделать:
Назначьте человека, который:
  • проверяет обновления;
  • получает уведомления о вирусах;
  • раз в месяц делает копию и сверяет журналы;
  • знает, что делать при подозрении на вирус.
Да, это может быть бухгалтер. Главное — чтобы он знал, зачем.

Финальная проверка:
✅ Установлены SPF/DKIM/DMARC
✅ Есть резервные копии и проверка восстановления
✅ Нет лишних администраторов
✅ Включены автообновления
✅ Флешки заблокированы
✅ межсетевой экран включён, сеть сегментирована, WiFi защищен
✅ 2FA настроена
✅ Назначен ответственный

Результат: даже если антивирус проморгает атаку — бизнес не остановится, а данные не уйдут к «поставщику из Нигерии».

Все это - хорошая база для создания надежной защиты. Но мы не перестаем повторять, что у всех организаций свои индивидуальные особенности, вытекающие из бизнес-процессов и ИТ инфраструктуры.Чтобы узнать, что нужно именно вам, предлагаем записаться на бесплатную консультацию, где мы ответим на все ваши вопросы и наметим простые шаги, которые смогут поднять уровень безопасности уже сегодня.

Показать еще

Получить консультацию по защите компании

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности