Ką kitiems metams turėtų pasižadėti IT specialistai?

2015-12-30 14:38   Peržiūros : 58   Spausdinti


Kasmet milijonai eurų skiriama apsaugoti verslo procesus, tačiau kibernetiniai nusikaltėliai randa būdų ir saugumo spragų įsilaužti į įmonės tinklus bei serverius. IT specialistai, norėdami maksimaliai apsaugoti jiems patikėtas infrastruktūras, turėtų sau išsikelti naujus saugumo iššūkius ateinantiems 2016 metams. 

Pirmiausia, IT specialistai privalo įvertinti ką turi. Itin svarbu atlikti vidinę įmonės IT inventorizaciją - nustatyti naudojamas sistemas, programas ir tinklo įrenginius. Į pagalbą galima pasitelkti specialius inventorizacijos įrankius, pavyzdžiui, sprendimą „Axence nVision". Saugumo specialistai pataria skirstyti įrenginius į grupes pagal vartotojus ir jų atliekamų užduočių svarbumą. 

Antra, segmentuokite tinklą. Tinklo srauto valdymas ir jo pralaidumo skirstymas dažnai suprantami kaip svarbiausias tinklo segmentavimo tikslas, tačiau dažnai praleidžiami kai kurie saugumo aspektai, pavyzdžiui, naujų programų diegimas įmonės įrenginiuose gali daryti įtaką tinklo saugumui. „Segmentuojant tinklą svarbu atsižvelgti į tai, kur saugomi jautrūs duomenys, kokias programas turi naudoti vartotojai, įmonės įrenginių pajėgumą vykdyti segmentavimą, reguliavimo poreikį ir kaip nustatyti galimus taisyklių pažeidimus", - pataria „Baltimax" saugumo ekspertas Deividas Švėgžda.

 

Trečia, nustatykite prieigos valdymo sąrašus (angl. Access Control List - ACL). Įmonės ugniasienės ir maršrutizatoriai turėtų leisti arba riboti duomenų srautą pagal nustatytą ACL. Svarbu tinkamai nustatyti, kokio lygio kontrolės reikia programoms ir vartotojams. Tinkamai parengus išorinius ACL, galima nustatyti machinacijas įmonės IP adresu įeinančiame ir išeinančiame sraute.

 

Ketvirta, apsaugokite protokolus, tinklo prievadus ir tarnybas. Norint tinkamai apsaugoti svarbius verslo duomenis, svarbu užtikrinti programų, tinklo ir duomenų ryšio apsaugą. „IT administratoriams svarbu stebėti darbo vietas ir laiku nustatyti srautą, einantį per ribojamas tarnybas, tinklo prievadus ir protokolus, kad užkirstų kelią kenkėjiškai veiklai, kaip USB laikmenomis pernešamiems virusams ar neautorizuotam prievadų skenavimui. Įmonės darbuotojai turėtų žinoti, kas leidžiama ir kas draudžiama įmonės tinkle", - komentuoja D. Švėgžda.

 

Penkta, stebėkite paskyrų aktyvumą. Pravartu stebėti ir kontroliuoti įrenginių prieigos teises, ypač tų vartotojų, kurie naudojasi administratoriaus teisėmis. Galima nustatyti, kad paskyra būtų užblokuota arba atsijungtų, vartotojui bandant atlikti neleidžiamą veiksmą.

 

Šešta, stebėkite serverius ir duomenų bazes. Itin svarbu išlaikyti jautrios informacijos vientisumą stebint pakeitimus, atliktus failuose su svarbia verslo informacija ar sistemos duomenimis. Kibernetiniai įsilaužėliai yra linkę modikuoti vietinius failus ar registro nustatymus, todėl svarbu stebėti šiuos pakeitimus.

 

Septinta, užtikrinkite saugumo politiką. „Tai nėra vien tik taisyklių rinkinys. Saugumo politika padeda gerinti IT infrastruktūrą ir apsaugo nuo potencialių grėsmių. Nustatydami aiškias taisykles, kaip turi elgtis vartotojai, dirbdami namuose su įmonės kompiuteriais ar darbui naudodami asmeninius įrenginius, įtraukite ir veiksmų sąrašą, kas bus daroma duomenų vagystės ar tinklo įsilaužimo atveju", - pataria „Axence" sprendimus platinančios įmonės „Baltimax" saugumo ekspertas. Taip pat pravartu stebėti įmonės įrenginiuose atliekamus techninės ir programinės įrangos konfigūracijų pakeitimus.

 

Aštunta, apsaugokite programas. Reguliarūs programų naujinimai užkamšo saugumo spragas, todėl svarbu laiku diegti programinės įrangos gamintojų pateikiamus programų naujinimus.

 

Devinta, matuokite saugumo produktų efektyvumą. IT administratoriai turėtų įvertinti, ar įmonei pakanka pasirinkto saugumo sprendimo, kokias funkcijas jis atlieka, ar pilnai patenkina augančio verslo poreikius.

 

Dešimta, į apsaugą įtraukite grėsmių įžvalgas. Domėdamiesi naujomis grėsmėmis, kibernetinių nusikaltėlių metodais ir atakų tendencijomis, galėsite laiku pastebėti įtartinus veiksmus ir užkirsti kelią įsilaužimams.

 


Kategorijos: Technologijos
Technologijų tendencijos 2019 metais: 5G era ir sulankstomi išmanieji

Technologijų tendencijos 2019 metais: 5G era ir sulankstomi išmanieji

Technologijų pasaulis yra nenuspėjamas. Tai, kas kartais atrodo sunkiai įsivaizduojama, vieną dieną netikėtai gali atkeliauti į kiekvieno iš mūsų namus. 

Kaip prekiauti Etsy pardavimų platformoje

Išplėsti pardavimo rinkas gali padėti e-parduotuvės atidarymas globalioje ETSY prekybinėje platformoje 

mobilus atsiskaitymai

Mobiliųjų atsiskaitymų banga: kas užtikrina saugumą?

Kartais atrodo ganėtinai rizikinga patikėti piniginius reikalus mobiliajam įrenginiui. Kiek tai yra saugu ir kas užtikrina asmeninių duomenų apsaugą?  

Viešbučių instaliacijos sistemos

Šiuolaikinių viešbučių elektros instaliacija turi atitikti pačius aukščiausius dizaino ir funkcionalumo reikalavimus 

RRT įspėja: naudotojų įrenginiai be jų žinios gali būti išnaudojami kriptovaliutai generuoti

Daugėja interneto svetainių, kuriose apsilankiusio asmens įrenginio (pvz., kompiuterio) resursai, pačiam asmeniui nežinant, pradedami naudoti kriptovaliutai generuoti. 

Ką kitiems metams turėtų pasižadėti IT specialistai?

Kibernetiniai nusikaltėliai randa būdų ir saugumo spragų įsilaužti į įmonės tinklus bei serverius 

Dėmesio: dešimtmečiais kauptus duomenis galite prarasti akimirksniu

Didžiausios kompiuterių savininkų ir naudotojų klaidos.  

Daiktų internetas – tai jau dabartis

Kuo gi DI skiriasi nuo mums įprasto interneto ar žmogaus tiesiogiai valdomų IT prietaisų naudojimo?  

Ekspertė: ateities specialistai – tarpininkai tarp IT paslaugų užsakovų ir programuotojų

Populiarus programuotojo įvaizdis - žmogus, kurio galvoje ir kompiuterio ekrane tik skaičiukai - neatitinka tikrovės 

Dažniausios Lietuvos bendrovių klaidos, daromos migruojant į debesis

Keliantis į debesį teks peržiūrėti turimas programinės įrangos licencijas ir greičiausiai jas atnaujinti 

Paslaptingas „kirminas“ nusitaikė į belaidžio ryšio maršrutizatorius

Saugumo sprendimų kūrėja perspėja apie kenkėjišką programą „The Moon“, plintančią per belaidžio interneto maršrutizatorius. 

Interneto pardavimai.Google.

7 taisyklės, kurių laikydamiesi, priversite Google pamilti Jūsų interneto svetainę

Pritaikę šias taisykles, priversite Google pardavimų mašiną dirbti Jūsų verslo labui.  

Populiarėja pokalbiai dėl darbo internetu

Nenustebkite, jei galimas darbdavys pasiūlys pakalbėti dėl darbo internetu. 

Juodasis SEO ir Interneto autoritetai

•Juodosios SEO technologijos: Kaip pašalinti svetainę iš paieškos rezultatų? 

Temą atitinkančios įmonės kataloge:


1 2 3 4 5 ... 13
Crm programinė įranga.
J. Jasinskio g. 16A, Vilnius
Mobilus: +370-672 50679, El. paštas: support@teamgate.com
1 2 3 4 5 ... 13
Kompanijų produkcija
CRM sistema
CRM sistema

CRM - kas tai? Klientų valdymo sistema, CRM programa, CRM...

Klientų valdymo sistema
Klientų valdymo sistema

CRM programa, CRM sistemos, klientų valdymo programa, san...

CRM sistema verslui

Klientų valdymo programa, pardavimų valdymo programa. Pro...

Žmogiškųjų resursų valdymo ir apskaitos sistema - Alga 2000® SQL
Žmogiškųjų resursų valdymo ir apskaitos sistema - Alga 2000® SQL

Žmogiškųjų resursų valdymo ir apskaitos sistema

Informacinių sistemų diegimas
Informacinių sistemų diegimas

Sistemų diegimas, mokymas, IT konsultacijos

Finansinių procesų valdymo ir apskaitos programų sistema - Profit-W® SQL
Finansinių procesų valdymo ir apskaitos programų sistema - Profit-W® SQL

Finansinių procesų valdymo ir apskaitos sistema

DBVS pardavimas ir instaliacija
DBVS pardavimas ir instaliacija

Kompiuterinės technikos, DBVS, sisteminių priemonių parda...

 IT konsultacijos
IT konsultacijos

Sistemų diegimas, mokymas, IT konsultacijos

2012-03-07 Kurioje nišoje matote laisvos vietos kurti elektroninę parduotuvę?

Atsako reklamos planavimo internete specialistas S. Jeriomenko.

daugiau