Bezpieczeństwo sieci firmowej - porady
2008-07-05 02:38
Firma Trend Micro Incorporated, specjalizująca się w dziedzinie ochrony treści internetowych, przedstawiła dziesięć wskazówek dotyczących bezpieczeństwa użytkowników komputerów w firmach.
Przeczytaj także: Bezpieczeństwo danych w firmach 2007
W oparciu o wyniki badań przeprowadzonych w 2008 r. na temat użytkowników Internetu w przedsiębiorstwach firma Trend Micro opracowała listę porad dla takich użytkowników i całych firm. Ochronią ich one przed zagrożeniami internetowymi i coraz częstszym problemem wycieku danych oraz umożliwią im bezpieczniejsze korzystanie z komputera.- Aby zapobiec wyciekom danych i coraz większym zagrożeniom internetowym, zainstaluj rozwiązanie wielowarstwowe. Zabezpieczenie powinno znajdować się poza siecią lokalną,co zapewni kontrolę danych jeszcze przed ich dotarciem do bramy systemu, w bramie internetowej, czyli punkcie łączącym Internet z siecią przedsiębiorstwa lub operatora, oraz w punktach końcowych, tak aby dane były analizowane na komputerach użytkowników lub serwerach.
- Zainstaluj oprogramowanie skanujące w sieci przedsiębiorstwa i dopilnuj, aby wszystkie systemy operacyjne i inne aplikacje były uaktualniane i korygowane najnowszymi poprawkami. Uaktywnij funkcję automatycznego uaktualniania w systemach operacyjnych, przeglądarkach i aplikacjach wszystkich użytkowników.
- Opublikuj reguły zabezpieczeń i korzystania z Internetu dla użytkowników komputerów biurkowych, laptopów i urządzeń mobilnych, aby lepiej kontrolować informacje, do których użytkownicy ci uzyskują dostęp.
- Przypomnij pracownikom, aby nie ujawniali informacji poufnych telefonicznie ani pocztą elektroniczną. Banki i inne instytucje nigdy nie żądają podania numeru konta, NIP-u i tym podobnych danych przez telefon lub w wiadomości e-mail.
- Wprowadź w firmie zasadę, że nie wolno otwierać załączników lub klikać łączy zawartych w wiadomościach e-mail otrzymanych od nieznanych nadawców ani też instalować plików pochodzących od nieznanych firm lub organizacji.
- Przeprowadź szkolenie użytkowników na temat nowych zagrożeń i ich konsekwencji, zwracając szczególną uwagę na szkody ponoszone przez firmę, takie jak utrata renomy i klientów lub kary i grzywny.
- Poinformuj pracowników, z których zasobów Internetu mogą a z których nie powinni korzystać. Wielu z nich nie wie, że konie trojańskie i inne rodzaje szkodliwego oprogramowania mają czasem formę komentarzy na blogach oraz innych kodów wbudowanych w strony WWW.
- Nie dopuszczaj do sieci przedsiębiorstwa niepożądanych protokołów, takich jak protokoły komunikacyjne P2P i IRC.
- Ogranicz uprawnienia wszystkich użytkowników sieci. Rootkity na poziomie jądra są wprowadzane jako sterowniki urządzeń, więc odebranie użytkownikom prawa do instalacji i usuwania sterowników w dużym stopniu ograniczy skuteczność takich ataków.
- Aby lepiej zabezpieczyć laptopy użytkowników mobilnych, uaktualniaj wszystkie systemy i wybieraj zabezpieczenia, których aktualizacja odbywa się w Internecie.
Przeczytaj także:
Ochrona danych firmy: 18 zasad G DATA
oprac. : Regina Anam / eGospodarka.pl