Zagrożenia w sieci: zasady bezpieczeństwa
2013-10-07 12:16
Przeczytaj także: Bezpieczeństwo sieci w 2012
7. Dbaj o swoją sieć jak o swój samochód
Regularny przegląd i audyt sieci i urządzeń sprawią, że sieć będzie funkcjonowała bezpiecznie.
- Dbaj o to, aby systemy operacyjne na laptopach i serwerach były zawsze zaktualizowane do najnowszej wersji (włączony Windows Update na wszystkich maszynach)
- Odinstaluj oprogramowanie, które nie jest potrzebne, aby nie martwić się o regularne aktualizacje (np. Java)
- Zaktualizuj przeglądarkę, flash, Adobe oraz inne aplikacje zainstalowane na serwerach lub laptopach
- Włącz automatyczne aktualizacje tam, gdzie to możliwe: Windows, Chrome, Firefox, Adobe
- Korzystaj z urządzenia z IntrusionPrevention System (IPS), takiego jak Check Point 600 Appliance, aby zabezpieczyć przed atakami laptopy z nieaktualnym oprogramowaniem
8. Ostrożność w chmurach
Przechowywanie danych i aplikacje osadzone w chmurze są obecnie bardzo popularne. Ale warto być ostrożnym. Każda treść przesłana do chmury staje się otwarta dla przestępców w sieci. Cyberprzestępcy potrafią wykorzystywać słabość zabezpieczeń niektórych dostawców rozwiązań w chmurze.
- Kiedy korzystasz z chmur załóż, że wysłane tam treści nie są już prywatne
- Szyfruj dane przed wysłaniem (zadbaj również o kopie bezpieczeństwa)
- Sprawdź bezpieczeństwo oferowane przez dostawcę usług
- Nie korzystaj z uniwersalnych haseł, szczególnie w przypadku usług w chmurach
9. Nie przyznawaj każdemu praw administrator
Dostęp do laptopów można uzyskać z poziomu konta użytkownika lub konta administratora. Dostęp z uprawnieniami administratora daje użytkownikowi znacznie więcej swobody i możliwości przy korzystaniu ze sprzętu, jednak w przypadku włamania, wszystkie te przywileje przechodzą na hakera.
- Nie zezwalaj użytkownikom na korzystanie z systemu Windows z uprawnieniami administratora w ramach wykonywania codziennych obowiązków
- Ograniczenie dostępu pracowników do poziomu konta użytkownika redukuje możliwości złośliwego oprogramowania (tzw. malware) w stosunku do jego możliwości w przypadku działania z uprawnieniami administratora
- W nawyk powinna wejść procedura zmiany domyślnych haseł na wszystkich urządzeniach, włączając w to laptopy, serwery, routery, bramy i drukarki sieciowe
10. Nie wpuszczaj słonia BYOD do składu porcelany
Zacznij od zdefiniowania polityki Bring-Your-Own-Device (wykorzystywania prywatnego sprzętu do celów służbowych). Wiele firm unika tego tematu, jednak trend BYOD staje się coraz silniejszy. Nie wpuszczaj słonia do składu porcelany! Jest to znowu kwestia edukacji użytkowników.
- Zastanów się nad ograniczeniem dostępu urządzeń prywatnych do poziomu gościa (tylko korzystanie z Internetu)
- Zadbaj o to, by użytkownicy mieli urządzenia blokowane hasłem
- Dostęp do wrażliwych danych powinien być możliwy jedynie za pośrednictwem szyfrowanego VPN
- Nie pozwalaj na przechowywanie wrażliwych danych na prywatnych urządzeniach (np. danych kontaktowych klientów lub numerów kard kredytowych)
- Zaplanuj co zrobić, gdy pracownik zgubi swoje urządzenie.
Przeczytaj także:
Największe zagrożenia w sieci 2013 r.
![Największe zagrożenia w sieci 2013 r. [© Artur Marciniec - Fotolia.com] Największe zagrożenia w sieci 2013 r.](https://s3.egospodarka.pl/grafika2/zagrozenia-internetowe/Najwieksze-zagrozenia-w-sieci-2013-r-131367-150x100crop.jpg)
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
zagrożenia internetowe, zagrożenia w sieci, bezpieczeństwo w sieci, ataki hakerskie
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)