Bezpečnost dat v firmách – 4 nejlepší praktiky pro IT

Formát: AktualitaŠtítky: ,

Mnoho malých až středně velkých podniků má oddělení IT. Úlohou IT je zajistit, aby uživatelé měli přístup ke svým systémům a byli co nejproduktivnější. Jestliže jde hlavně o bezpečnostní otázku je zapotřebí snížit riziko, i když to znamená, že tím můžeme práci zaměstnancům ztížit. 

Tento zřejmý střet zájmů je zhoršen skutečností, že zaměstnanci IT jsou obecně odměňováni podle toho jak funguje IT, než podle toho jak mají zabezpečené firemní zdroje, nebo jak dobře je IT schopno zmírnit případné narušení dat .

Základní komponenty by měli pracovníci informačních technologií znát, aby zajistili jejich bezpečnost pro firemní systémy. Dále se budeme věnovat pěti zásadním pravidelům spol. InfoSec, o kterých by měli vědět všichni pracovníci sítě a helpdesku.

Zachování proaktivní ochrany

Zatímco mnoho bezpečnostních komponent společnosti může být automatizováno, nejzávažnější zranitelnost zabezpečení způsobuje konečný uživatel. K závažnému narušení dat může dojít jen proto, že uživatel otevře e-mailovou přílohu.

Sociální inženýrství zaměstnanců je možná jedním z nejobtížnějších problémů. Firmy potřebují zavést směrnice a postupy, které by řešily potenciální kontakty v oblasti sociálního inženýrství a povzbuzovaly zaměstnance, aby tyto postupy následně dodržovali.


Podívejme se na tyto čtyři věci, které jsou pro zaměstnance IT nejdůležitější:

Použijte protokolování souborů, aby jste zdokumentovali aplikace, síťová zařízení a zjistili co přesně vytvářejí. Tato činnost je velmi potřebná i identifikaci potenciálních problémů.

Phishing, forma sociálního inženýrství, je velmi populární útokový vektor. Učte své uživatele, aby rozpoznali útok phishingu a neklikali na přílohy e-mailů, pokud nemůžou ověřit, zda je příloha legitimní. Pokud si uživatel není přílohou jistý tak by měl aktivovat firemní směrnice a postupy k prověření, zda je příloha opravdu nezávadná.

Řekněte svým uživatelům, že ne každý kdo se do telefonu představí jako jako jejich spolupracovník jím prostě být nemusí. V případě, že tento volající položí otázky, které se zdají být nevhodné, nebo neobvyklé, měli by požadovat nějaké potvrzení jeho totožnosti a také oprávněnost mu tyto informace poskytovat.

Učte své uživatele, aby nikdy nepoužili přenosné flashky, nebo jiné úložné zařízení do firemního počítače, pokud neví, odkud se toto zařízení vzalo, nebo se nejedná o zařízení, které jim poskytlo vaše IT oddělení.


Porozumění záznamovým souborům

Mnoho síťových zařízení ve společnostech generuje soubory protokolu o činnosti sítě, nebo zařízení. Bohužel mnoho společností nemá vyškolený personál, aby tyto protokoly prozkoumali kvůli neobvyklé činnosti. Nicméně tyto soubory jsou obecně prvními předměty vyšetřovatelů forenzních vyšetření po narušení dat, protože často ukládají zásadní údaje o porušení.

Dokonce i malé a střední podniky bez specializovaných týmů zabezpečení by měly sledovat soubory protokolu z firewallů, protokolů událostí operačního systému a dalších zařízení. I když ne každá společnost potřebuje investovat do systému podnikových informačních systémů pro bezpečnostní informace a řízení událostí (SIEM).

Existuje mnoho alternativ s nízkými náklady, které mohou provádět rudimentární úlohy a identifikovat možné porušení na základě čtení vytvořeného protokolu.

Klíčem k pochopení souborů protokolu je zjistit, co tam nepatří. Většina souborů protokolu bude obsahovat svazky duplicitních a běžných informací. Abychom zjistili, co do nich nepatří, je nezbytné zjistit, co představuje základní linku – záznamy v denním záznamu, které zobrazují normální a přijatelnou aktivitu, následně bychom měli být schopni odhalit anomálie.

Pokud například protokol o síti ukáže, že Pepa z účtárny přistupuje k síti z adresy IP v Číně ve 14:00, když správce sítě ví, že Pepa byl okolo druhé v Praze, mohla by tatu anomálie následně identifikovat jako bezpečnostní riziko a následně by měl prověřit, zda je u tohoto uživatele vše v pořádku a není jeho PC napadeno např. virem.

Podobně, pokud protokoly ukazují, že databázový server odesílá data ze sítě přes port, který se pro tuto činnost běžně nepoužívá, pak to může také signalizovat případné narušení bezpečnosti.


Zdroj: internet, tomit.com