eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Bezpieczeństwo sieci firmowej - porady

Bezpieczeństwo sieci firmowej - porady

2008-07-05 02:38

Firma Trend Micro Incorporated, specjalizująca się w dziedzinie ochrony treści internetowych, przedstawiła dziesięć wskazówek dotyczących bezpieczeństwa użytkowników komputerów w firmach.
W oparciu o wyniki badań przeprowadzonych w 2008 r. na temat użytkowników Internetu w przedsiębiorstwach firma Trend Micro opracowała listę porad dla takich użytkowników i całych firm. Ochronią ich one przed zagrożeniami internetowymi i coraz częstszym problemem wycieku danych oraz umożliwią im bezpieczniejsze korzystanie z komputera.
  1. Aby zapobiec wyciekom danych i coraz większym zagrożeniom internetowym, zainstaluj rozwiązanie wielowarstwowe. Zabezpieczenie powinno znajdować się poza siecią lokalną,co zapewni kontrolę danych jeszcze przed ich dotarciem do bramy systemu, w bramie internetowej, czyli punkcie łączącym Internet z siecią przedsiębiorstwa lub operatora, oraz w punktach końcowych, tak aby dane były analizowane na komputerach użytkowników lub serwerach.
  2. Zainstaluj oprogramowanie skanujące w sieci przedsiębiorstwa i dopilnuj, aby wszystkie systemy operacyjne i inne aplikacje były uaktualniane i korygowane najnowszymi poprawkami. Uaktywnij funkcję automatycznego uaktualniania w systemach operacyjnych, przeglądarkach i aplikacjach wszystkich użytkowników.
  3. Opublikuj reguły zabezpieczeń i korzystania z Internetu dla użytkowników komputerów biurkowych, laptopów i urządzeń mobilnych, aby lepiej kontrolować informacje, do których użytkownicy ci uzyskują dostęp.
  4. Przypomnij pracownikom, aby nie ujawniali informacji poufnych telefonicznie ani pocztą elektroniczną. Banki i inne instytucje nigdy nie żądają podania numeru konta, NIP-u i tym podobnych danych przez telefon lub w wiadomości e-mail.
  5. Wprowadź w firmie zasadę, że nie wolno otwierać załączników lub klikać łączy zawartych w wiadomościach e-mail otrzymanych od nieznanych nadawców ani też instalować plików pochodzących od nieznanych firm lub organizacji.
  6. Przeprowadź szkolenie użytkowników na temat nowych zagrożeń i ich konsekwencji, zwracając szczególną uwagę na szkody ponoszone przez firmę, takie jak utrata renomy i klientów lub kary i grzywny.
  7. Poinformuj pracowników, z których zasobów Internetu mogą a z których nie powinni korzystać. Wielu z nich nie wie, że konie trojańskie i inne rodzaje szkodliwego oprogramowania mają czasem formę komentarzy na blogach oraz innych kodów wbudowanych w strony WWW.
  8. Nie dopuszczaj do sieci przedsiębiorstwa niepożądanych protokołów, takich jak protokoły komunikacyjne P2P i IRC.
  9. Ogranicz uprawnienia wszystkich użytkowników sieci. Rootkity na poziomie jądra są wprowadzane jako sterowniki urządzeń, więc odebranie użytkownikom prawa do instalacji i usuwania sterowników w dużym stopniu ograniczy skuteczność takich ataków.
  10. Aby lepiej zabezpieczyć laptopy użytkowników mobilnych, uaktualniaj wszystkie systemy i wybieraj zabezpieczenia, których aktualizacja odbywa się w Internecie.

Oceń

0 0

Podziel się

Poleć na Wykopie

Poleć artykuł znajomemu Wydrukuj

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: