8 pomysłów na wiosenne porządki w firmowej sieci

21-03-2018, 21:12

Administratorzy powinni przynajmniej raz do roku dokonywać przeglądów sieci firmowej i bieżących procesów. Na co powinno się zwrócić szczególną uwagę podczas wielkiego wiosennego sprzątania?

Wiosna oznacza nadejście słonecznych i ciepłych dni. Promienie słońca wnikające do domu rozświetlają kąty, w których upychamy niepotrzebne przedmioty. Identyczną sytuację można zaobserwować w biurze. Oczywiście administratorzy mają zazwyczaj mnóstwo pracy związanej z konfigurowaniem profili nowych użytkowników i rozwiązywaniem bieżących problemów, ale powinni poświęcić chwilę na gruntowny przegląd firmowej infrastruktury i jej przygotowanie na nadchodzące miesiące.

Co zatem powinno znaleźć się na liście „rzeczy do sprawdzenia”?

1. Sprawdzenie domen Active Directory systemu Windows

W wielu firmach konta użytkowników nie są usuwane, mimo że korzystający z nich pracownicy już dawno tam nie pracują. Nieaktualne, ale wciąż aktywne konta to doskonała luka otwierająca dostęp do sieci. Na szczęście bardzo łatwo zapobiec tego rodzaju nadużyciom. Jeśli jednak z jakiegoś powodu usunięcie konta nie jest możliwe, należałoby je przynajmniej zablokować. Z uwagi na fakt, że z zasady nie powinno się usuwać informacji firmowych, konta byłych pracowników powinno się wyłączać i przenosić do odpowiedniej jednostki organizacyjnej.

2. Sprawdzenie pojemności dysków

Czy na twardych dyskach została wystarczająca ilość miejsca? Takiej wiedzy dostarczy nam narzędzie monitorowania sieci. Moduł ten analizuje infrastrukturę i informuje administratorów, gdy ilość miejsca na dyskach spada.

3. Przeciążenie sieci

Monitorowanie pomaga także obserwować aktywność w sieci i wykrywać potencjalne zagrożenia (w tym potencjalnie niebezpieczne oprogramowanie).

4. Tworzenie i testowanie kopii zapasowych

Trzeba zadać sobie kilka kluczowych pytań. Czy została stworzona kopia zapasowa? Czy w 2018 roku pojawiły się nowe projekty, które nie zostały uwzględnione przy tworzeniu kopii zapasowych? Czy utworzone do tej pory kopie zapasowe spełniają swoje funkcje? Test eksploatacyjny dostarczy informacji w tym zakresie i oszczędzi części stresu w sytuacji kryzysowej.

5. Oprogramowanie pod lupą

Warto także przyjrzeć się oprogramowaniu. System zarządzania poprawkami pokazuje, jakie programy zostały zainstalowane oraz w jakich wersjach. W ten sposób po pierwsze administratorzy mogą zorientować się w sytuacji, a po drugie mają możliwość zdecydowania, jakie środki należy podjąć, by zwiększyć bezpieczeństwo.

6. Przegląd pozwoleń

Nie każdy użytkownik sieci musi otrzymać dostęp do wszystkich jej zasobów. Użytkownicy posiadający szerszy zakres dostępu od wymaganego w związku z rodzajem wykonywanej przez nich pracy mogą nieświadomie negatywnie wpływać na bezpieczeństwo.

7. Wyłączenie portów USB

Urządzenia USB są praktycznie automatycznie wykrywane przez komputer i podpinane do zasobów pamięci. Wielu użytkowników nadal nie zdaje sobie sprawy, że nawet „godne zaufania” urządzenia mogą wprowadzić do sieci firmowej złośliwe oprogramowanie. Do zadań managerów IT należy decyzja o tym, które porty USB należy wyłączyć, a które nie.

8. Szkolenia z zakresu bezpieczeństwa IT dla pracowników

Cyberataki mogą w krótkim czasie zebrać ogromne żniwo, jeśli pracownicy podejmują niepotrzebne ryzyko w trakcie pracy na komputerze lub urządzeniu przenośnym, dlatego managerowie IT powinni regularnie przeprowadzać szkolenia, aby w ten sposób zwiększać wśród pracowników świadomość zagrożeń czyhających w sieci.

Źródło: G DATA


Źródło: materiał nadesłany do redakcji
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Październik 2018»
PoWtŚrCzwPtSbNd
1234567
891011121314
15161718192021
22232425262728
293031 
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.