Ką kitiems metams turėtų pasižadėti IT specialistai?

2015-12-30 14:38   Peržiūros : 70   Spausdinti


Kasmet milijonai eurų skiriama apsaugoti verslo procesus, tačiau kibernetiniai nusikaltėliai randa būdų ir saugumo spragų įsilaužti į įmonės tinklus bei serverius. IT specialistai, norėdami maksimaliai apsaugoti jiems patikėtas infrastruktūras, turėtų sau išsikelti naujus saugumo iššūkius ateinantiems 2016 metams. 

Pirmiausia, IT specialistai privalo įvertinti ką turi. Itin svarbu atlikti vidinę įmonės IT inventorizaciją - nustatyti naudojamas sistemas, programas ir tinklo įrenginius. Į pagalbą galima pasitelkti specialius inventorizacijos įrankius, pavyzdžiui, sprendimą „Axence nVision". Saugumo specialistai pataria skirstyti įrenginius į grupes pagal vartotojus ir jų atliekamų užduočių svarbumą. 

Antra, segmentuokite tinklą. Tinklo srauto valdymas ir jo pralaidumo skirstymas dažnai suprantami kaip svarbiausias tinklo segmentavimo tikslas, tačiau dažnai praleidžiami kai kurie saugumo aspektai, pavyzdžiui, naujų programų diegimas įmonės įrenginiuose gali daryti įtaką tinklo saugumui. „Segmentuojant tinklą svarbu atsižvelgti į tai, kur saugomi jautrūs duomenys, kokias programas turi naudoti vartotojai, įmonės įrenginių pajėgumą vykdyti segmentavimą, reguliavimo poreikį ir kaip nustatyti galimus taisyklių pažeidimus", - pataria „Baltimax" saugumo ekspertas Deividas Švėgžda.

 

Trečia, nustatykite prieigos valdymo sąrašus (angl. Access Control List - ACL). Įmonės ugniasienės ir maršrutizatoriai turėtų leisti arba riboti duomenų srautą pagal nustatytą ACL. Svarbu tinkamai nustatyti, kokio lygio kontrolės reikia programoms ir vartotojams. Tinkamai parengus išorinius ACL, galima nustatyti machinacijas įmonės IP adresu įeinančiame ir išeinančiame sraute.

 

Ketvirta, apsaugokite protokolus, tinklo prievadus ir tarnybas. Norint tinkamai apsaugoti svarbius verslo duomenis, svarbu užtikrinti programų, tinklo ir duomenų ryšio apsaugą. „IT administratoriams svarbu stebėti darbo vietas ir laiku nustatyti srautą, einantį per ribojamas tarnybas, tinklo prievadus ir protokolus, kad užkirstų kelią kenkėjiškai veiklai, kaip USB laikmenomis pernešamiems virusams ar neautorizuotam prievadų skenavimui. Įmonės darbuotojai turėtų žinoti, kas leidžiama ir kas draudžiama įmonės tinkle", - komentuoja D. Švėgžda.

 

Penkta, stebėkite paskyrų aktyvumą. Pravartu stebėti ir kontroliuoti įrenginių prieigos teises, ypač tų vartotojų, kurie naudojasi administratoriaus teisėmis. Galima nustatyti, kad paskyra būtų užblokuota arba atsijungtų, vartotojui bandant atlikti neleidžiamą veiksmą.

 

Šešta, stebėkite serverius ir duomenų bazes. Itin svarbu išlaikyti jautrios informacijos vientisumą stebint pakeitimus, atliktus failuose su svarbia verslo informacija ar sistemos duomenimis. Kibernetiniai įsilaužėliai yra linkę modikuoti vietinius failus ar registro nustatymus, todėl svarbu stebėti šiuos pakeitimus.

 

Septinta, užtikrinkite saugumo politiką. „Tai nėra vien tik taisyklių rinkinys. Saugumo politika padeda gerinti IT infrastruktūrą ir apsaugo nuo potencialių grėsmių. Nustatydami aiškias taisykles, kaip turi elgtis vartotojai, dirbdami namuose su įmonės kompiuteriais ar darbui naudodami asmeninius įrenginius, įtraukite ir veiksmų sąrašą, kas bus daroma duomenų vagystės ar tinklo įsilaužimo atveju", - pataria „Axence" sprendimus platinančios įmonės „Baltimax" saugumo ekspertas. Taip pat pravartu stebėti įmonės įrenginiuose atliekamus techninės ir programinės įrangos konfigūracijų pakeitimus.

 

Aštunta, apsaugokite programas. Reguliarūs programų naujinimai užkamšo saugumo spragas, todėl svarbu laiku diegti programinės įrangos gamintojų pateikiamus programų naujinimus.

 

Devinta, matuokite saugumo produktų efektyvumą. IT administratoriai turėtų įvertinti, ar įmonei pakanka pasirinkto saugumo sprendimo, kokias funkcijas jis atlieka, ar pilnai patenkina augančio verslo poreikius.

 

Dešimta, į apsaugą įtraukite grėsmių įžvalgas. Domėdamiesi naujomis grėsmėmis, kibernetinių nusikaltėlių metodais ir atakų tendencijomis, galėsite laiku pastebėti įtartinus veiksmus ir užkirsti kelią įsilaužimams.

 


Kategorijos: Technologijos
Nuotolinio darbo vieta

Nuotolinio darbo vieta

Nuotolinio darbo organizavimas, kaip įrengti nuotolinio darbo vietą, nuotolinė komunikacija ir nuotolinio darbo įranga 

Prekyba Etsy platformoje

Kaip prekiauti Etsy pardavimų platformoje

Prekyba Etsy platformoje, kaip sukurti elektroninę parduotuvę ETSY, kaip pritraukti pirkėjus į elektroninę parduotuvę ETSY 

Technologijų tendencijos 2019 metais: 5G era ir sulankstomi išmanieji

Technologijų tendencijos 2019 metais: 5G era ir sulankstomi išmanieji

Technologijų pasaulis yra nenuspėjamas. Tai, kas kartais atrodo sunkiai įsivaizduojama, vieną dieną netikėtai gali atkeliauti į kiekvieno iš mūsų namus. 

mobilus atsiskaitymai

Mobiliųjų atsiskaitymų banga: kas užtikrina saugumą?

Kartais atrodo ganėtinai rizikinga patikėti piniginius reikalus mobiliajam įrenginiui. Kiek tai yra saugu ir kas užtikrina asmeninių duomenų apsaugą?  

Viešbučių instaliacijos sistemos

Šiuolaikinių viešbučių elektros instaliacija turi atitikti pačius aukščiausius dizaino ir funkcionalumo reikalavimus 

Ką kitiems metams turėtų pasižadėti IT specialistai?

Kibernetiniai nusikaltėliai randa būdų ir saugumo spragų įsilaužti į įmonės tinklus bei serverius 

Dėmesio: dešimtmečiais kauptus duomenis galite prarasti akimirksniu

Didžiausios kompiuterių savininkų ir naudotojų klaidos.  

Ekspertė: ateities specialistai – tarpininkai tarp IT paslaugų užsakovų ir programuotojų

Populiarus programuotojo įvaizdis - žmogus, kurio galvoje ir kompiuterio ekrane tik skaičiukai - neatitinka tikrovės 

Dažniausios Lietuvos bendrovių klaidos, daromos migruojant į debesis

Keliantis į debesį teks peržiūrėti turimas programinės įrangos licencijas ir greičiausiai jas atnaujinti 

Populiarėja pokalbiai dėl darbo internetu

Nenustebkite, jei galimas darbdavys pasiūlys pakalbėti dėl darbo internetu. 

Google plus 1 ir Panda atnaujinimai

Kokia +1 Google mygtuko įtaka Jūsų SEO rezultatams? Pandos atnaujinimas. 

www.news.guru.ua

Nešiojamieji kompiuteriai, kurių neįmanoma nepastebėti

"Smoothcreations Smoothbook Slice" - nešiojamųjų kompiuterių serija, kuri nepalieka abejingų. 

Internetinis aukcionas "eBay" priverstas mažinti išlaidas

"eBay" pasiduoda ekonominei krizei?

Internetinis aukcionas "eBay" atleidžia kas dešimtą savo darbuotoją. 

Vienas iš "Google" įkūrėjų Sergejus Brinas

„Google“ finansuos naudingas idėjas

Jeigu manote, kad Jūsų idėja gali pakeisti pasaulį - nepraleiskite galimybės susižerti 10 milijonų JAV dolerių. 

Corbis nuotr.

Konferencijų įranga: nuo balto lapo iki interaktyvių lentų

Kai seminarai tampa neatsiejama verslo dalimi, apie konferencijų įranga turi išmanyti ne tik ją parduodantys, bet ir įsigyjantys. 

Temą atitinkančios įmonės kataloge:


1 2 3 4 5 ... 13
Crm programinė įranga.
J. Jasinskio g. 16A, Vilnius
Mobilus: +370-672 50679, El. paštas: support@teamgate.com
1 2 3 4 5 ... 13
Kompanijų produkcija
CRM sistema
CRM sistema

CRM - kas tai? Klientų valdymo sistema, CRM programa, CRM...

Klientų valdymo sistema
Klientų valdymo sistema

CRM programa, CRM sistemos, klientų valdymo programa, san...

CRM sistema verslui

Klientų valdymo programa, pardavimų valdymo programa. Pro...

Žmogiškųjų resursų valdymo ir apskaitos sistema - Alga 2000® SQL
Žmogiškųjų resursų valdymo ir apskaitos sistema - Alga 2000® SQL

Žmogiškųjų resursų valdymo ir apskaitos sistema

Informacinių sistemų diegimas
Informacinių sistemų diegimas

Sistemų diegimas, mokymas, IT konsultacijos

Finansinių procesų valdymo ir apskaitos programų sistema - Profit-W® SQL
Finansinių procesų valdymo ir apskaitos programų sistema - Profit-W® SQL

Finansinių procesų valdymo ir apskaitos sistema

DBVS pardavimas ir instaliacija
DBVS pardavimas ir instaliacija

Kompiuterinės technikos, DBVS, sisteminių priemonių parda...

 IT konsultacijos
IT konsultacijos

Sistemų diegimas, mokymas, IT konsultacijos

2012-03-07 Kurioje nišoje matote laisvos vietos kurti elektroninę parduotuvę?

Atsako reklamos planavimo internete specialistas S. Jeriomenko.

daugiau