Ochrona serwera i stacji roboczych w firmie cz. I

Niniejszy artykuł pod tytułem Biznes online – branże, które zyskały na pandemii nie stanowi porady, ani nie jest materiałem edukacyjnym, a jedynie przedstawia wyłącznie opinię jego autora. Oznacza to, że wszystkie informacje, które u nas znajdziesz na temat Biznes online – branże, które zyskały na pandemii należy traktować jako forma rozrywkowa, a każdą decyzję podejmować wyłącznie samodzielnie w oparciu o właśne doświadczenie oraz rozsądek. Nie tylko nie zachęcamy, ale wręcz odradzamy wykorzystywanie znalezionych tutaj informacji w każdym celu i w każdej sferze życia prywatnego oraz zawodowego.

Kwestia zapewnienia odpowiedniego e-bezpieczeństwa firmy to temat, który nie daje spokoju administratorom IT. Przeczytaj nasze wskazówki, które pomogą skutecznie chronić serwer i stacje robocze w Twojej firmie.

Dzisiaj przedstawiamy jakże aktualny w ostatnim czasie temat bezpieczeństwa IT. Pierwsza część dotyczy porad mających na celu zwiększenie bezpieczeństwa urządzeń w sieci firmowej m.in. takich jak smartfony, laptopy, komputer oraz serwery. Za pomocą prostych 5 kroków zabezpieczysz swoją firmę przed najczęstszymi przyczynami wycieków danych, włamań, ataków wirusów oraz innych zagrożeń czyhających w sieci.

1. Firewall na poziomie

Firewall (z ang. zapora ogniowa) to pierwszy element ochrony przed włamaniami sieci internetowej firmy, a co za tym idzie urządzeń w niej się znajdujących. Odpowiednia konfiguracja firewalla to nie tylko zwiększone bezpieczeństwo firmy z zewnątrz, ale również ochrona przed sytuacjami kryzysowymi wywołanych np. infekcją wirusami. Profesjonalne urządzenia klasy biznesowej pozwalają na aktywne skanowanie całej sieci internetowej pod kątem robaków internetowych, spamu, phishingu, podejrzanych pakietów oraz wielu innych zagrożeń. Nie możemy jednak, zapomnieć również o softwarowych zaporach ogniowych oferowanych przez najpopularniejszych dostawców oprogramowania zabezpieczajacego takich jak ESET, które również w znacznym stopniu korzystnie wpływają na ochronę sprzętu i danych.

2. Antywirus nie tylko na wirusy

Nowoczesne oprogramowanie antywirusowe to dziś już nie tylko ochrona przed trojanami i wirusami, ale także blokowanie spyware (aplikacji szpiegujących użytkownika), rootkitów oraz innych robaków internetowych, które potrafią m.in. szyfrować dane znajdujące się na dyskach pracowników. Najnowsze wersje antywirusów oferują ponadto m.in. kontrolę działań procesów działających na urządzeniach pracowników firmy oraz moduł antyphisingu, który blokuje strony podszywające się pod zaufane witryny. Wybierając sprawdzone oprogramowanie antywirusowe dla biznesu otrzymujemy również wsparcie wirtualizacji oraz zdalne zarządzanie aplikacjami pozwalające na bezpośredni monitoring ochrony sieci i urządzeń. Pomimo tego, iż z roku na rok mamy do czynienia z co raz bardziej wyspecjalizowanymi zagrożeniami, a same antywirusy pozostają jedynie jednym z wielu elementów całego łańcucha zabezpieczeń IT to jednak wciąż są one niezastąpionym ogniwem zapewniającym podstawową ochronę serwerów i stacji roboczych.

3. Kontrola sieci bezprzewodowej

Obecnie sieć bezprzewodowa Wi-Fi wykorzystywana jest bardzo chętnie przez większość przedsiębiorstw w Polsce ze względu na niski koszt jej wdrożenia w firmie oraz dużą wygodę użytkowania. Mało kto jednak pamięta o tym, aby konfigurując bezprzewodowy internet odpowiednio zabezpieczyć router oraz access pointy przed naruszeniem bezpieczeństwa naszej sieci. W tym celu stosuje się m.in. autoryzację urządzeń, które mogą uzyskać dostęp do Wi-Fi, a także silne, szyfrowane hasła wykorzystywane zarówno do logowania się do sieci jak i do panelu administratora urządzeń. Należy pamiętać, aby korzystać tylko z najnowszych zabezpieczeń (WPA2-AES), które minimalizują ryzyko złamania hasła, a następnie podsłuchiwania całej sieci. W tym celu szczególnie przydatne okażą się szyfrowane połączenia VPN, o których więcej napiszemy w kolejnym artykule.

4. Klucze w bezpiecznej enklawie

Chcąc zapewnić najwyższe bezpieczeństwo danych przechowywanych na naszych urządzeniach musimy zadbać przede wszystkim o przechowywanie kluczy w zaszyfrowanym kontenerze. W systemach takich jak MacOS, czy iOS funkcja ta wbudowana jest bezpośrednio w system w postaci sejfu o nazwie pęk kluczy. W sytuacji, gdy korzystamy z urządzeń pracujących na oprogramowaniu Microsoft Windows konieczne staje się korzystanie z zewnętrznych aplikacji. W tym celu możemy wykorzystać popularne, lecz płatne narzędzie LastPass, które dodatkowo oferuje synchronizację kluczy pomiędzy wieloma różnymi urządzeniami, a także zarządzanie uprawnieniami użytkowników. Możemy również skorzystać z darmowego oprogramowania open source KeePass, które choć oferuje mniejsze możliwości konfiguracji, to wciąż jednak gwarantuje wystarczający poziom bezpieczeństwa dla przechowywanych haseł w firmie.

5. Polityka bezpieczeństwa

Wdrożenie polityki bezpieczeństwa IT pozwala ograniczyć do minimum ryzyko wystąpienia sytuacji kryzysowej. W przypadku, gdy dojdzie już do incydentu naruszenia struktur zabezpieczeń sieci oraz zainfekowania urządzeń roboczych przestrzeganie wdrożonej polityki znacznie zmniejsza skutki spowodowane awarią. Spójna polityka bezpieczeństwa powinna obejmować w swoim zakresie cały obszar IT, w którym porusza się firma, począwszy od bramy sieciowej poprzez serwer, a na samych urządzeniach kończąc. Ważne jest również odpowiednie przeszkolenie kadry pracowniczej w celu zwiększenia świadomości dotyczącej zagrożeń w sieci, a także eliminacji słabych ogniw w postaci złych nawyków użytkowników końcowych. Wdrożenie polityki odnoszącej się do sposobu zabezpieczania firmy, jak również tworzenia kopii zapasowych oraz reagowania na incydenty zagrożenia to długotrwały proces, który należy realizować z uwzględnieniem indywidualnych potrzeb klienta oraz wymagań stawianych przez jego systemy informatyczne.