Firmowe sieci są nieustannie narażone na różne ataki. Jeśli będzie ona nieprawidłowo skonfigurowana, to ryzyko jakiegoś włamania znacząco rośnie. A że konsekwencje wycieku danych są bardzo poważne, to należy dołożyć pełnych starań, żeby jak najlepiej swoją firmową sieć zabezpieczyć.
Dlaczego należy zadbać o zabezpieczenie sieci firmowej
Wielu właścicieli firm nie zwraca specjalnej uwagi na zabezpieczenie sieci firmowych. W takich firmach sieci po prostu są, ale nie ma specjalnie żadnej kontroli nad nimi, ani też żadnych procedur związanych z ich użytkowaniem. I zapewne przez długi czas taki stan będzie wystarczający, dopóki coś się nie zdarzy. A zdarzyć się może wiele. Począwszy od wycieku firmowych danych, a kończąc na bardzo powszechnym obecnie ich zaszyfrowaniu i próbie wymuszenia okupu. A każde takie zdarzenie t o dla firmy poważne kłopoty, czy to finansowe, czy związane z ujawnieniem tajemnic firmowych, czy nawet czasem potrzebnym na przywrócenie wszystkiego z backupów, o ile takie w ogóle istnieją. Dlatego do kwestii zabezpieczenia należy podejść kompleksowo, albo zatrudniając do tego celu odpowiednią osobę, albo wynajmując firmę, która wszystkim się zajmie. Do ochrony jest wiele obszarów, i o każdy z nich trzeba zadbać, żeby ochrona była w pełni skuteczna.
Spis aplikacji i urządzeń w firmie
Ochronę sieci firmowej należy rozpocząć od przeprowadzenia szczegółowej inwentaryzacji. Jeśli się nie wie, jakie urządzenia w firmie funkcjonują, kto z nich korzysta i na jakich zasadach, to ciężko mówić o dobrej ochronie. To samo dotyczy zainstalowanych na komputerach aplikacji. Szczególnie dotyczy to programów, które użytkownicy sami ściągnęli i zainstalowali. Wiele z nich może posiadać potencjalne dziury, które włamywacze mogą wykorzystać do swoich celów.
Instalacja jedynie niezbędnego oprogramowania
Po wykonaniu inwentaryzacji sprzętu i oprogramowania należy ustalić, jakie dokładnie aplikacje są potrzebne poszczególnym pracownikom, i usunąć wszystko, co nie znalazło się na liście. Przede wszystkim należy pamiętać, że firmowy sprzęt najczęściej nie służy do celów prywatnych, tak więc wszelakie gry, odtwarzacze filmów czy wersje demo najróżniejszych programów nie tylko są zbędne, ale też niewskazane. Dobrym rozwiązaniem jest zabranie użytkownikom możliwości samodzielnego instalowania aplikacji, wtedy będzie się miało kontrolę nad tym, co na poszczególnych komputerach się znajduje.
Konfiguracja urządzeń sieciowych
Urządzenia sieciowe, takie jak routery czy firewalle pełnią ważną rolę w każdej sieci. Dlatego też należy zadbać o to, żeby były one prawidłowo skonfigurowane pod kątem bezpieczeństwa. Przede wszystkim dotyczy to konfiguracji dostępu do poszczególnych portów. Dostęp należy dawać wyłącznie do tych usług, które są niezbędne, a cała reszta powinna zostać zablokowana. Jeśli wykonuje się jakąś niestandardową konfigurację, to należy to odpowiednio udokumentować.
Uprawnienia administratora
O tym było już wspominane, ale temat jest na tyle istotny, że warto go poruszyć w osobnym wątku. Pozostawienie zbyt dużych uprawnień użytkownikom, którzy niekoniecznie mają świadomość zagrożeń to proszenie się o potencjalne problemy. Uprawnienia administratora powinny mieć wyłącznie osoby, które faktycznie tego potrzebują, wszystkim innym należy je zabrać. Uniknie się dzięki temu instalowania niepotrzebnych programów czy też zmian w konfiguracji bez powiadamiania o tym działu IT.
Monitorowanie logów
Wszystko to, co dzieje się z siecią, powinno być logowane. Ale to nie wszystko, takie logi należy na bieżąco monitorować w poszukiwaniu przeprowadzonych ataków. Jeśli się tego nie robi, to niektóre ataki mogą zostać nawet niezauważone przez długi okres czasu, co na pewno nie jest pożądane. Może się też zdarzyć, że atak zostanie wykryty, ale z powodu zbyt małej liczby informacji nie uda się ustalić, jak do niego doszło. Tym samym będzie istniało ryzyko, że za jakiś czas może dojść do powtórzenia, a firma będzie dalej bezradna.