Dokumenty napisane, procedury stworzone, pracownicy przeszkoleni, a co z samym systemem? Czy nie należałoby nim też się zająć? Oczywiście, że tak! Dlatego przygotowaliśmy dla was zestawienie najważniejszych zagadnień.
Jak zabezpieczyć infrastrukturę IT? Z tego artykułu dowiesz się co należy zrobić.
Spis treści
- 1.Czy na każdym komputerze macie zaktualizowany system operacyjny?
- 2.Czy programy antywirusowe same się u was aktualizują?
- 3.Czy posiadasz inne oprogramowanie zabezpieczające dane?
- 4.Zapytajcie dostawcę poczty email o skanowanie wiadomości pod kątem wirusów i phishingu.
- 5.Warto pomyśleć o szyfrowaniu nośników danych.
- 6.Czy zredukowaliście do absolutnego minimum liczbę urządzeń z uprawnieniami administratora?
- 7.Jak radzą sobie z problemem najlepsi?
- 8.Podsumowanie
Sprawdź nasze darmowe poradniki i programy
1.Czy na każdym komputerze macie zaktualizowany system operacyjny?
Każdy sprzęt komputerowy powinien mieć zainstalowane wszelkie najnowsze aktualizacje i sterowniki. Wpływa to nie tylko na bezpieczeństwo, ale także na komfort pracy.
Znajdą się ludzie mówiący, że często poprawki wprowadzają nowe błędy przy okazji naprawy starych. Choć tak się czasem zdarza, lepszy nieznany błąd niż taki, który umożliwia każdemu chętnemu obejście naszych zabezpieczeń.
2.Czy programy antywirusowe same się u was aktualizują?
Choć systemy operacyjne czy inne oprogramowanie ma aktualizacje raz na jakiś czas, może się okazać, że wasz antywirus potrzebuje to zrobić kilka razy dziennie. Firmy stojące za takimi programami działają błyskawicznie, mając na uwadze bezpieczeństwo swoich użytkowników.
Złośliwe oprogramowanie nieustannie się rozwija, dlatego niezmiernie ważna jest bieżąca aktualizacja antywirusa, który w takim przypadku chroni przed zagrożeniami niemal w czasie rzeczywistym.
3.Czy posiadasz inne oprogramowanie zabezpieczające dane?
Pytamy o firewalle, czy narzędzia chroniące przed oprogramowaniem szpiegującym. To ważne, by oprócz antywirusa posiadać inne programy, które go wspomogą przy atakach z innych źródeł. Firewalle i programy chroniące przed oprogramowaniem szpiegującym to cenny dodatek. Warto też rozważyć stworzenie sieci VPN, nawet tylko do użytku przez pracowników w firmie.
4.Zapytajcie dostawcę poczty email o skanowanie wiadomości pod kątem wirusów i phishingu.
Korzystajcie z dostawców usługi poczty email, którzy oferują skanowanie wiadomości pod kątem wirusów i phishingu. Jeśli jednak wasz dostawca nie ma takiej usługi, to koniecznie zainstalujcie na każdym z komputerów oprogramowanie do tego celu. Nic jednak nie zastąpi zdrowego rozsądku. Tu przyda się wiedza ogólna z nawyków korzystania z poczty elektronicznej.
5.Warto pomyśleć o szyfrowaniu nośników danych.
Mamy na myśli dyski twarde czy urządzenia na których przechowywane są dane, foldery i pliki bardzo ważne dla działalności firmy. Właściwie zaszyfrujcie wszystko co jest w posiadaniu firmy.
Dzięki temu nie trzeba będzie pamiętać, co szyfrowane było, a do czego można mieć swobodny dostęp. Nikt też się nie pomyli i omyłkowo nie pozostawi otwartych drzwi do ważnych danych. Dodatkowo dostęp do najważniejszych systemów i plików zabezpiecz hasłem.
6.Czy zredukowaliście do absolutnego minimum liczbę urządzeń z uprawnieniami administratora?
Jest to o tyle ważne, że urządzenia te mają dostęp do firmowych serwerów. Jeśli Twoja firma jest już na tyle duża, że możesz zatrudnić zespół IT, rozważ jednocześnie zmniejszenie do absolutnego minimum liczbę urządzeń podłączonych do Internetu.
Upewnij się, że każde urządzenie podłączone do sieci jest nadzorowane przez pracownika zespołu IT. Im mniej miejsc, w których złośliwe oprogramowanie może przeniknąć do struktury systemu, tym łatwiej zapewnić bezpieczeństwo.
Atak mający na celu kradzież danych zwykle rozpoczyna się od przejęcia kontroli nad podłączonym do Internetu komputerem, laptopem, tabletem lub smartfonem. Dlatego tak ważne jest by mieć nad tym wszystkim kontrolę i by szybko zidentyfikować miejsce problemu.
Sprawdź nasze programy i darmowe poradniki
7.Jak radzą sobie z problemem najlepsi?
Świetnym przykładem są systemy zabezpieczeń zorganizowane w wojsku lub w placówkach rządowych. Stosowane jest tam najlepsze możliwe zabezpieczenie, czyli tak zwany „air gap”. Są to komputery odcięte kompletnie od Internetu. To na nich przechowywane są najważniejsze i najbardziej chronione dane.
Takie rozwiązanie jest z pewnością nieco niewygodne, ale jeśli rozważy się wszelkie za i przeciw, może się okazać, że dla najbardziej wrażliwych danych, to jedyne możliwe rozwiązanie. Nadal jednak trzeba pamiętać o fizycznej ochronie, chociażby przez zarażonymi dyskami przenośnymi.
8.Podsumowanie
Jak widzicie jest tego trochę. Czasem wystarczy zatrudnić firmę IT, która nam to wszystko wdroży i przeszkoli jak to dalej utrzymać. Kiedy indziej ich obecność jest niezbędna każdego dnia. Jeśli firma jest mała, w zupełności dacie sobie radę z tym sami. W przypadku, gdy urodziły się w waszych głowach jakieś pytania, to koniecznie napiszcie nam je w komentarzach.
___
Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Zobacz AVAST Business Antivirus – antywirus dla małej firmy. Zaufało nam już 700 tysięcy firm.
Co sądzicie o bezpieczeństwie danych w chmurze? Korzystam z systemu CRM online, nazywa się Kamflex. Nigdy nie bałam się o bezpieczeństwo moich danych firmowych, bo połączenie jest szyfrowane, cyklicznie zmieniam hasło i tworzone są kopie zapasowe danych. Jakoś zawsze miałam poczucie, że trzymanie danych w wielu, różnych plikach rozsianych po komputerach pracowników jest bardziej niebezpieczne niż chmura.