WYKWALIFIKOWANY PRACOWNIK DROŻSZY NIŻ NAJLEPSZE ROZWIĄZANIA ZABEZPIECZAJĄCE SIEĆ I KOMPUTERY – CZ.1
Uwaga, uwaga! Przedstawiamy Wam, drodzy Czytelnicy, cykl artykułów zawierających porządną dawkę wiedzy dotyczącą wpływu szkoleń pracowników na poziom bezpieczeństwa firmowej sieci.
Firma G Data oprócz teorii, ma dla Was kilka praktycznych rad.
Według raportu Verizon w roku 2016 odnotowano łącznie 65000 incydentów bezpieczeństwa i naruszenia danych sieci firmowych. Najczęściej atakowano firmy i instytucje z sektora publicznego, w tym szpitale, szkoły i uniwersytety oraz ministerstwa edukacji, banki i parabanki, firmy trudniące się handlem tradycyjnym i sprzedażą internetową, przedsiębiorstwa technologiczne oraz administrację publiczną, a także firmy oferujące usługi transportowe. W udanych cyberatakach hakerom udawało się uzyskać dostęp do nazwisk, adresów klientów biznesowych i domowych, adresów e-mail oraz informacji o kartach płatniczych, co łącznie spowodowało straty w wysokości 700 milionów dolarów.
Zazwyczaj zakłada się, że za najczęstszą przyczyną naruszenia zasad bezpieczeństwa stoją hakerzy i złośliwe oprogramowanie. Jednak największym problemem dla mikro firm i tych z sektora ŚMB oraz Enterprise są niedbali pracownicy, którzy stanowią najsłabsze ogniwo w łańcuchu bezpieczeństwa. Nawet najlepsze oprogramowanie antywirusowe i sprzęt nowej generacji do kompleksowego zabezpieczenia sieci, stacji roboczych i urządzeń mobilnych nie spełni w 100% swojej roli, jeśli przedsiębiorstwa i piony administracyjne odpowiedzialne za płynne i wydajne funkcjonowanie środowisk IT nie będą kierowały swojej uwagi na efektywnie działającą politykę bezpieczeństwa, a więc na prewencyjne reguły i zasady dostępu do newralgicznych danych firmowych.
Nie tylko prewencja jest istotna, ale opracowanie i przestrzeganie zasad (z naciskiem na przestrzeganie) postępowania w przypadku kradzieży lub cyberataku, kiedy to zostanie naruszona integralność danych mogących mieć duże znaczenie dla operatywnie działającej firmy.
Wychodząc naprzeciw tym złym praktykom, specjaliści odpowiedzialni za tworzenie i rozwój kompleksowego rozwiązania do zarządzania ochroną i monitorowania środowisk IT z firmy G DATA, przygotowali zestaw bezpiecznych zasad, które niezależnie od wielkości przedsiębiorstwa winny być przestrzegane.
Chroń urządzenia mobilne – niezależnie od tego, czy organizacja idzie z duchem czasu i stosuje się do trendu BYOD (and. Bring Your Own Device), firmowe lub prywatne smartfony oraz tablety powinny być chronione przez niezawodne oprogramowanie antywirusowe. Zawsze.
Phishing, malvertising – w XXI wieku nawet prymitywne niegdyś wiadomości typu phishing przeobraziły się trudniejszą do rozpoznania formę fałszywych wiadomości próbujących wyłudzić poufne dane. Dosyć nowym zagrożeniem są także z pozoru bezpieczne, znane i często odwiedzane przez pracowników strony internetowe, które na skutek udanego ataku mogą zawierać szkodliwą treść i przekierowywać odwiedzających do witryn ze szkodliwą zawartością. I tym razem bez skutecznego antywirusa się nie obejdzie.
Urządzenia zewnętrzne – dobra polityka bezpieczeństwa powinna traktować pracowników o niskim poziomie dostępu do newralgicznych danych z pewnym ograniczeniem, umożliwiając im dostęp tylko do zaufanych pamięci masowych USB. W przypadku opuszczenia firmy przez taką osobę, urządzenie jest zwracane, więc nie istnieje ryzyko wytransferowania poufnych plików „na zewnątrz” metodą tradycyjną. Podobne rozwiązanie może być wdrożone w drugą stronę – dobre zasady bezpieczeństwa mogą opierać się na permanentnym blokowaniu dostępu do portów USB (o ile nie jest to niezbędne) .
wszystkie części: 1 2
Więcej o firmie G Data na stronie www.gdata.pl
Akademia Internetu EXTEL BIZNES+ jest niekomercyjnym programem edukacyjnym kierowanym przede wszystkim do kadry IT oraz zajmującej się zamówieniami usług dla biur. O nowych artykułach informujemy poprzez newsletter. Napisz do nas