Неконтролируемая интернет-активность "пользователя обычного" - наибольшая угроза ИТ-безопасности вашего бизнеса. Вы, скорее всего сами грешите тем, что на досуге бездумно ползаете по первым подвернувшимся сайтам в поисках интересной информации или даже просто чтобы занять себя чем-то. Статистический анализ распределения интернет-трафика на типичных предприятиях показывает, что периоды наибольшего аномального трафика отмечаются в начале рабочего дня или даже за несколько десятков минут перед его началом, затем ближе к концу обеда и перед уходом с работы. Более того, не целевой трафик превышает как правило трафик запросов, связанных с рабочим процессом. Вот такая печаль. Именно поэтому, для любого бизнеса обеспечение защищенности ИТ-инфраструктуры - задача архиважная, так как чаще всего все взломы и ддос-атаки спровоцированы самими пользователями.

Советы руководителям бизнеса по ИТ-безопасности

  • Обучайте персонал пользоваться софтом и учите их основам кибер-безопасности.
  • Контролируйте или лучше запретите програмно самостоятельную установку софта пользователям без контроля админами вашей ИТ-сети.
  • Запретите сотрудникам хранить на рабочих компьютерах личные файлы, например, семейные фотографии, фото-отчеты с рыбалки и тому подобное. То, что зря занимаются этими файлами ресурсы не так страшно. Хуже не контролируемая активность - запись на диск с флешек и смартфонов пользователей.
  • Для ускорения доступа и чтобы не забыть, ваши сотрудники придумывают удивительно типичные пароли, которые легко взломать. Контролируйте этот процесс, установите валидацию при создании пароля: длина, не буквенные символы, большие буквы, цифры должны быть в каждом пароле.
  • Проследите за разграничением прав разных пользователей, если они работают на одном компьютере по очереди. Создавайте пользователей, не давайте им права админа на компьютере.
  • Заставьте вашего админа написать скрипт, которые записывает в логи активность каждого пользователя, проинформируйте про эту опцию всех ваших сотрудников. В случае утечки данных или падений системы можно будет найти виновных. Но и само понимание того, что вся активность пишется - отличный сдерживающий фактор.
  • Увольнение работника также требует соблюдения процедуры ИТ-безопасности. Правильно: сразу ограничить доступ к системе и данным предприятия, а потом сообщить о принятом решении.
  • Ваши конкуренты не дремлют - они могут попытаться подкупить вашего сотрудника или переманить его к себе. Помните, никто, кроме вас на предприятии не должен знать все или иметь доступ ко всем данным. Сегментируйте права сотрудников в ИТ-структуре. К особо важным данным установите двухфакторную аутентификацию - когда два человека вводят свои пароли последовательно.

И финальная рекомендация. Даже если у вас есть свой админ, иногда есть смысл обратиться к сторонней компании, к примеру, ITGLobal Security, чтобы провести аудит системы безопасности и, если уж говорить прямо, то чтобы проверить уровень квалификации вашего администратора или даже его порядочность. Всяко же бывает. Админы тоже бывают злодеями или ими становятся если их обижают или им мало платят.

Рубрика «Интернет»
2022-12-21 • Просмотров [ 214 ]

Оценка - 0.0 (0)

 Похожие публикации