Zagrożenia w sieci: zasady bezpieczeństwa
2013-10-07 12:16
Przeczytaj także: Bezpieczeństwo sieci w 2012
7. Dbaj o swoją sieć jak o swój samochód
Regularny przegląd i audyt sieci i urządzeń sprawią, że sieć będzie funkcjonowała bezpiecznie.
- Dbaj o to, aby systemy operacyjne na laptopach i serwerach były zawsze zaktualizowane do najnowszej wersji (włączony Windows Update na wszystkich maszynach)
- Odinstaluj oprogramowanie, które nie jest potrzebne, aby nie martwić się o regularne aktualizacje (np. Java)
- Zaktualizuj przeglądarkę, flash, Adobe oraz inne aplikacje zainstalowane na serwerach lub laptopach
- Włącz automatyczne aktualizacje tam, gdzie to możliwe: Windows, Chrome, Firefox, Adobe
- Korzystaj z urządzenia z IntrusionPrevention System (IPS), takiego jak Check Point 600 Appliance, aby zabezpieczyć przed atakami laptopy z nieaktualnym oprogramowaniem
8. Ostrożność w chmurach
Przechowywanie danych i aplikacje osadzone w chmurze są obecnie bardzo popularne. Ale warto być ostrożnym. Każda treść przesłana do chmury staje się otwarta dla przestępców w sieci. Cyberprzestępcy potrafią wykorzystywać słabość zabezpieczeń niektórych dostawców rozwiązań w chmurze.
- Kiedy korzystasz z chmur załóż, że wysłane tam treści nie są już prywatne
- Szyfruj dane przed wysłaniem (zadbaj również o kopie bezpieczeństwa)
- Sprawdź bezpieczeństwo oferowane przez dostawcę usług
- Nie korzystaj z uniwersalnych haseł, szczególnie w przypadku usług w chmurach
9. Nie przyznawaj każdemu praw administrator
Dostęp do laptopów można uzyskać z poziomu konta użytkownika lub konta administratora. Dostęp z uprawnieniami administratora daje użytkownikowi znacznie więcej swobody i możliwości przy korzystaniu ze sprzętu, jednak w przypadku włamania, wszystkie te przywileje przechodzą na hakera.
- Nie zezwalaj użytkownikom na korzystanie z systemu Windows z uprawnieniami administratora w ramach wykonywania codziennych obowiązków
- Ograniczenie dostępu pracowników do poziomu konta użytkownika redukuje możliwości złośliwego oprogramowania (tzw. malware) w stosunku do jego możliwości w przypadku działania z uprawnieniami administratora
- W nawyk powinna wejść procedura zmiany domyślnych haseł na wszystkich urządzeniach, włączając w to laptopy, serwery, routery, bramy i drukarki sieciowe
10. Nie wpuszczaj słonia BYOD do składu porcelany
Zacznij od zdefiniowania polityki Bring-Your-Own-Device (wykorzystywania prywatnego sprzętu do celów służbowych). Wiele firm unika tego tematu, jednak trend BYOD staje się coraz silniejszy. Nie wpuszczaj słonia do składu porcelany! Jest to znowu kwestia edukacji użytkowników.
- Zastanów się nad ograniczeniem dostępu urządzeń prywatnych do poziomu gościa (tylko korzystanie z Internetu)
- Zadbaj o to, by użytkownicy mieli urządzenia blokowane hasłem
- Dostęp do wrażliwych danych powinien być możliwy jedynie za pośrednictwem szyfrowanego VPN
- Nie pozwalaj na przechowywanie wrażliwych danych na prywatnych urządzeniach (np. danych kontaktowych klientów lub numerów kard kredytowych)
- Zaplanuj co zrobić, gdy pracownik zgubi swoje urządzenie.
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
-
Największe zagrożenia w sieci III kw. 2013
-
Polscy internauci a bezpieczeństwo internetowe
-
Dzień Bezpiecznego Komputera. Jak dbać o bezpieczeństwo w sieci?
-
Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze
-
Zagrożenia w sieci: spokój mąci nie tylko phishing
-
5 wskazówek, jak zachować bezpieczeństwo w sieci
-
Dzień Bezpiecznego Komputera. Jak zachować ostrożność w sieci?
-
CERT Orange Polska: 2020 rok pod znakiem phishingu
-
Trickbot nowym królem malware’u
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)