Wraz ze zbliżającą się wiosną, wiele osób decyduje się na przeprowadzenie generalnych porządków w swoich czterech kątach. To jednak doskonały czas na uporządkowanie nie tylko domu, ale też biura.
Administratorzy powinni pójść ich śladem i również raz do roku dokonywać przeglądów sieci firmowej i bieżących procesów. A na co powinno się zwrócić szczególną uwagę podczas takiego sprzątania? Czy istnieje lista rzeczy do zrobienia, które pozwolą wyraźnie zwiększyć poziom bezpieczeństwa firmy? O tym w poniższym tekście.
Wiosna oznacza nadejście słonecznych i ciepłych dni. Promienie słońca wnikające do domu uwidaczniają nie tylko smugi na oknach, lecz również rozświetlają kąty, w których upychamy niepotrzebne przedmioty. Identyczną sytuację można zaobserwować w biurze. Po okresie krótkich i ciemnych dni czas przyjrzeć się wszystkim szczegółom i zakamarkom, którym nie poświęciliśmy do tej pory znacznej uwagi. Oczywiście administratorzy mają zazwyczaj mnóstwo pracy związanej z konfigurowaniem profili nowych użytkowników i rozwiązywaniem bieżących problemów, ale powinni poświęcić chwilę na gruntowny przegląd firmowej infrastruktury i jej przygotowanie na nadchodzące miesiące.
Zapewnienie bezpieczeństwa informatycznego w firmie to proces – tłumaczy Tim Berghoff, Specjalista ds. Zabezpieczeń w firmie G DATA. – Gruntowny przegląd istniejącej infrastruktury w regularnych odstępach czasu powinien być koniecznością w każdym przedsiębiorstwie. Wystarczy stosować się do kilku prostych wskazówek, by na dłuższą metę zapobiegać poważniejszym problemom - dodaje ekspert z G DATA.
W wielu firmach konta użytkowników nie są usuwane, mimo że korzystający z nich pracownicy już dawno tam nie pracują. Nieaktualne, ale wciąż aktywne konta to doskonała luka otwierająca dostęp do sieci. Na szczęście bardzo łatwo zapobiec tego rodzaju nadużyciom. Jeśli jednak z jakiegoś powodu usunięcie konta nie jest możliwe, należałoby je przynajmniej zablokować. Z uwagi na fakt, że z zasady nie powinno się usuwać informacji firmowych, konta byłych pracowników powinno się wyłączać i przenosić do odpowiedniej jednostki organizacyjnej.
Czy na twardych dyskach została wystarczająca ilość miejsca? Takiej wiedzy dostarczy nam narzędzie monitorowania sieci. Moduł ten analizuje infrastrukturę i informuje administratorów, gdy ilość miejsca na dyskach spada.
Monitorowanie pomaga także obserwować aktywność w sieci i wykrywać potencjalne zagrożenia (w tym potencjalnie niebezpieczne oprogramowanie).
Trzeba zadać sobie kilka kluczowych pytań. Czy została stworzona kopia zapasowa? Czy w 2018 roku pojawiły się nowe projekty, które nie zostały uwzględnione przy tworzeniu kopii zapasowych? Czy utworzone do tej pory kopie zapasowe spełniają swoje funkcje? Test eksploatacyjny dostarczy informacji w tym zakresie i oszczędzi części stresu w sytuacji kryzysowej.
Warto także przyjrzeć się oprogramowaniu. System zarządzania poprawkami pokazuje, jakie programy zostały zainstalowane oraz w jakich wersjach. W ten sposób, po pierwsze, administratorzy mogą zorientować się w sytuacji, a po drugie mają możliwość zdecydowania, jakie środki należy podjąć, by zwiększyć bezpieczeństwo. Może to być np. dystrybucja poprawek za pośrednictwem modułu add-on bądź ograniczenie lub usunięcie problematycznego oprogramowania. Do tego celu rekomendowane są moduły zintegrowane z rozwiązaniem zabezpieczającym.
Nie każdy użytkownik sieci musi otrzymać dostęp do wszystkich jej zasobów. Użytkownicy posiadający szerszy zakres dostępu, niż wymaga tego rodzaj wykonywanej przez nich pracy, mogą nieświadomie negatywnie wpływać na bezpieczeństwo w sieci, na przykład poprzez uruchomienie złośliwego oprogramowania. W sieci firmowej należy oczywiście wprowadzić zasady, które zostaną wszystkim przedstawione i przestrzegane. Pomóc w tym może narzędzie zarządzania, zawarte na przykład w pakiecie rozwiązań G DATA business.
Urządzenia USB są praktycznie automatycznie wykrywane przez komputer i podpinane do zasobów pamięci. Wielu użytkowników nadal nie zdaje sobie sprawy, że nawet „godne zaufania” urządzenia mogą wprowadzić do sieci firmowej złośliwe oprogramowanie. Do zadań managerów IT należy decyzja o tym, które porty USB należy wyłączyć, a które nie. Rozwiązania od G DATA wyposażone są w funkcję managera polityki bezpieczeństwa firmy, która umożliwiają administratorom tworzenie grup użytkowników i przyznawanie im różnych zezwoleń.
Cyberataki mogą w krótkim czasie zebrać ogromne żniwo, jeśli pracownicy podejmują niepotrzebne ryzyko w trakcie pracy na komputerze lub urządzeniu przenośnym. Złośliwe oprogramowanie może przedostać się do firmowej sieci na przykład poprzez kliknięcie w link zawarty w wiadomości sklasyfikowanej jako spam. Dlatego managerowie IT powinni regularnie przeprowadzać szkolenia, by w ten sposób zwiększać wśród pracowników świadomość zagrożeń czyhających w sieci.
Komentarze