Wszyscy w cyber sobotę! 6 zasad bezpieczeństwa informacji
Work And Study Technologii / / December 28, 2020
1. Sprawdź role i uprawnienia kont
Władza użytkowników nad systemem nie powinna być nieograniczona. Wystarczy, że pracownicy mają dostęp do programów pracy. Instalację oprogramowania i kontrolę nad plikami systemowymi lepiej pozostawić informatykom. W ten sposób uchronisz się przed sytuacjami, gdy pracownik uruchomi złośliwy plik jako administrator i na to pozwoli rób wszystko bez ograniczeń: infekuj wirusami, zbieraj informacje, szpieguj lub używaj komputera do wydobywania kryptowaluty.
Ale określenie uprawnień w systemie nie wystarczy. Konta należy od czasu do czasu sprawdzać i aktualizować. Na przykład upewnij się, że nowi pracownicy nie otrzymają rozszerzonego dostępu. Zmień ustawienia, gdy zostaną zidentyfikowane luki. I sprawdź konta pracowników, którzy już nie pracują w firmie - należy je dezaktywować lub usunąć.
Alexander Buravlev
Dyrektor techniczny firmy Aquarius.
Okresowo skonsultuj się z profesjonalistą, aby przeprowadzić audyt bezpieczeństwa informacji w Twojej firmie. Większość dużych organizacji, takich jak banki, robi to regularnie. Spojrzenie na system z zewnątrz pomoże Ci zrozumieć, czego Twoi informatycy mogli przegapić przy następnej zmianie lub dostosowaniu. Lepiej jest na czas zrozumieć luki w zabezpieczeniach, niż zająć się szkodami później.
2. Dbaj o bezpieczeństwo swoich haseł
Niektóre firmy nakazują pracownikom zmianę haseł co 90 dni. Ale czasami może to obniżyć poziom bezpieczeństwa. Po pierwsze, nowy kod dostępu jest często zapisywany w notatniku, notatkach telefonicznych lub naklejka z hasłem pozostaje na monitorze. Po drugie, użytkownicy często zmieniają tylko ostatnią cyfrę lub zmieniają dwa znane hasła przez cały czas. Kod dostępu musi zostać zmieniony, jeśli został naruszony, na przykład trafia do wyciekającej bazy danych. W innych przypadkach częsta zmiana hasła nie jest konieczna.
Lepiej popraw wymagania dotyczące bezpieczeństwa haseł: muszą być długie i złożone, zawierać różne typy danych (litery, cyfry, znaki). Włącz także sprawdzanie historii haseł, aby uniknąć naprzemiennych zduplikowanych kombinacji. Lepiej byłoby uzupełnić hasło uwierzytelnianiem wieloskładnikowym, takim jak przesuwanie odcisków palców lub skanowanie twarzy Face ID.
3. Aktualizuj instrukcje IT
Niektóre z wyzwań IT pracownicy są w stanie rozwiązać samodzielnie. Aby uniemożliwić użytkownikom kontaktowanie się z administratorami systemów w sprawie jakichkolwiek drobiazgów, firmy opracowują instrukcje wiki z wyjaśnienia: jak skonfigurować klientów poczty e-mail, połączyć się z VPN, korzystać z drukarki biurowej i tak dalej Dalej. A co najważniejsze, te przewodniki działają w formacie wideo z procesem krok po kroku oczami użytkownika. Pracownicy zrobią wszystko dobrze, a administratorzy systemu nie umrą z powodu porzuconej pracy, jeśli będziesz regularnie aktualizować te instrukcje. Zwłaszcza gdy masz w firmie nowe procesy biznesowe lub urządzenia.
Ponadto aktualizuj wytyczne dotyczące zasad postępowania w przypadku wystąpienia problemów i awarii. Pracownicy powinni wiedzieć, kiedy nie próbować samodzielnie naprawiać wszystkiego, i wiedzieć, gdzie uruchomić, jeśli komputer jest poważnie zakłócony. Upewnij się, że nazwiska i kontakty odpowiedzialnych administratorów są zawsze w ściągach IT. Najłatwiej to zrobić drogą elektroniczną, więc nie musisz za każdym razem wydawać zespołowi nowych wydruków.
4. Sprawdź działające licencje na oprogramowanie
Wirusy, ograniczanie przydatnych funkcji, wyciek danych to tylko niektóre z możliwych konsekwencji używania pirackich programów z Internetu. Zaoszczędzisz pieniądze na zakupie oprogramowania, ale każdego dnia będziesz narażać swój biznes. O wiele bardziej opłaca się zapłacić za licencjonowany program niż naprawę całego systemu informatycznego biura lub zrekompensowanie szkody klientom, których dane osobowe wyciekły do Sieci z twojego powodu.
Upewnij się, że Twoi pracownicy nie pobierają niezweryfikowanego oprogramowania z Internetu, ale zamiast tego informują Cię, jakich programów brakuje do rozwiązywania problemów w pracy. Nie zapomnij sprawdzić okresu ważności licencji iw razie potrzeby ją odnowić, aby praca firmy nie zatrzymała się w najbardziej nieodpowiednim momencie.
Niezawodne i znane każdemu oprogramowaniu biznesowemu pomoże uniknąć wielu problemów. Ważne jest, aby mechanizmy cyberobrony były zintegrowane z produktem od samego początku. Wtedy wygodniej będzie pracować i nie trzeba będzie iść na kompromisy w kwestiach bezpieczeństwa cyfrowego.
Pakiet oprogramowania Microsoft Office 365 obejmuje szereg inteligentnych narzędzi do cyberbezpieczeństwa. Na przykład ochrona kont i procedur logowania przed włamaniem za pomocą wbudowanego modelu oceniania ryzyka, uwierzytelnianie bez hasła lub uwierzytelnianie wieloskładnikowe, dla których nie musisz kupować dodatkowych licencje. Usługa zapewnia również dynamiczną kontrolę dostępu z oceną ryzyka i uwzględniającą szeroki zakres uwarunkowań. Ponadto Office 365 ma wbudowaną automatyzację i analizę danych, a także umożliwia sterowanie urządzeniami i ochronę danych przed wyciekiem.
Poznaj usługę Office 365
5. Przypomnij pracownikom, jak ważne jest cyberbezpieczeństwo
Zagrożenia cyfrowe stają się coraz bardziej niebezpieczne, dlatego każda firma musi prowadzić regularne programy edukacyjne IT. Umów się na lekcje cyberbezpieczeństwa dla całego zespołu lub wysyłaj okresowe mailingi. Wyjaśnij pracownikom, aby nie zostawiali odblokowanego komputera, gdy wyszli na kawę, ani nie pozwalali współpracownikom pracować na swoim koncie. Wyjaśnij niebezpieczeństwa związane z przechowywaniem ważnych plików służbowych w telefonie osobistym. Podaj przykłady inżynierii społecznej i cyberataków phishingowych na inne firmy.
Alexander Buravlev
Dyrektor techniczny firmy Aquarius.
Środki zapobiegawcze to jedna ze strategii ochrony, która minimalizuje ryzyko. Porozmawiaj z pracownikami o zagrożeniach IT, bo najsłabszym ogniwem systemu jest czynnik ludzki. Uważaj na dyski flash: nie przesyłaj plików z komputera do pracy, poproś partnerów i współpracowników, aby korzystali z udostępniania plików, a nie mediów. Nigdy nie używaj dysków flash znalezionych w biurze lub gdziekolwiek indziej: mogą one zawierać programy antywirusowe.
Twoi pracownicy muszą zrozumieć, dlaczego nie możesz wrzucać do siebie plików roboczych w sieciach społecznościowych ani robić czegoś z pominięciem systemów informatycznych firmy. Dostosuj opinie: zobacz, jak zadowolony jest Twój zespół z narzędzi do obsługi danych cyfrowych. Jeśli jest to trudne dla pracowników, spróbuj zoptymalizować procesy biznesowe.
6. Aktualizuj oprogramowanie
W większości przypadków wraz z licencjonowanym oprogramowaniem otrzymujesz bezpłatne aktualizacje. W nowych wersjach programiści naprawiają błędy, sprawiają, że interfejsy są wygodniejsze, a także eliminują luki w zabezpieczeniach i blokują ścieżki dla potencjalnych wycieków informacji.
Aktualizacja oprogramowania wymaga czasu i ponownego uruchomienia komputera. Ze względu na napływ pracy Twoi pracownicy mogą nie doceniać znaczenia aktualizacji i przez miesiące klikać „Przypomnij mi później” w wyskakującym okienku. Trzymaj rękę na pulsie i unikaj takich sytuacji: przestarzałe oprogramowanie zawsze naraża procesy biznesowe na zagrożenia. Aby zapewnić niezawodność, wprowadź ostateczną datę, po której ponowne uruchomienie i instalacja aktualizacji będą wymuszone.
Kontrolowanie bezpieczeństwa cyfrowego w biurze jest wygodne dzięki usłudze Office 365 firmy Microsoft. Umożliwia automatyczne powiadamianie pracowników o konieczności zmiany hasła. Pakiet zawiera nie tylko znane programy pocztowe Word, Excel, PowerPoint i Outlook, ale także oprogramowanie do bezpiecznych połączeń, komunikator korporacyjny, program do wymiany plików w bezpiecznej sieci. Dzięki ekosystemowi firmy Microsoft Twoi pracownicy nie muszą szukać obejść i pobierać zawodne programy z Internetu.
Co jeszcze obejmuje Office 365