Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Network security – czy masz co chronić i czy robisz to skutecznie?

31-01-2017, 17:51

Wiele firm – zwłaszcza małej i średniej wielkości – ma niedostatecznie zabezpieczoną sieć, nie zdając sobie sprawy z faktu, że to fundamentalny element prowadzenia biznesu – równie istotny jak sama sprzedaż, zapewniający przedsiębiorstwu nie tylko ciągłość działania, ale także chroniący ogromny zasób jego ważnych, poufnych informacji, jak np. bazy danych systemu ERP.

Jakimi zasobami dysponuje firma?

Myśląc o bezpieczeństwie sieciowym, trzeba zacząć od jasnego sprecyzowania zasobów, którymi dysponuje firma. Utrata cennych danych i poufnych informacji może skutkować bowiem poważnymi konsekwencjami. Chodzi tu przede wszystkim o takie zasoby, jak: informacje dotyczące klientów (dane osobowe, teleadresowe), dokumenty księgowe i projektowe, umowy, kontrakty, oferty, wiadomości e-mail itd. Tego typu informacje nigdy nie powinny dostać się w niepowołane ręce ani „wyjść” poza firmę.

 

Kto posiada dostęp do danych?

Kolejnym krokiem jest ustalenie kto posiada dostęp do wyżej wymienionych krytycznych danych i czy są to dane, bez których firma może nadal funkcjonować (chodzi tu zarówno o same dane, jak i dostęp do nich, dlatego rozważając kwestie związane z network security musimy też wiedzieć, czy krytyczna baza danych będzie dostępna, gdy np. awarii ulegnie jakieś z pozoru nieistotne urządzenie).

Warto też przeanalizować czy jesteśmy w stanie jednoznacznie odpowiedzieć na takie pytania, jak: kto i kiedy przeglądał tego typu dane, kto ma uprawnienia do ich modyfikacji, kiedy ostatni raz były one modyfikowane lub czy jakaś część tego zasobu była usunięta, a jeżeli tak, to kiedy to nastąpiło?

 

Przeczytaj:

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego

Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. [link afiliacyjny]

 

Równoległe działania

Zajmując się bezpieczeństwem sieci z jednej strony staramy się ograniczać ryzyka, ale z drugiej strony zawsze musimy mieć na uwadze, co stanie się, jeżeli nasze działania prewencyjne okażą się nieskuteczne i trzeba będzie odtworzyć system. Dlatego w tym miejscu warto się zastanowić czy wiemy ile czasu zajmie nam przywrócenie systemu (RTO) do oczekiwanego stanu (RPO) i czy właściwie wiemy czym jest dla nas oczekiwany/akceptowalny stan systemu (np. stan z poprzedniego dnia, sprzed tygodnia itd.). Przy tym warto mieć pewność, że przywracanie systemu jest regularnie i wiarygodnie testowane, a wykonane kopie są odpowiednio chronione. Przykład: klientowi zaszyfrowało nie tylko systemy, ale także backupy.

 

Niedoszacowanie ryzyka

Nadal w wielu przedsiębiorstwach pokutuje przekonanie – zwłaszcza w tych mniejszej wielkości – że nie są atrakcyjnym celem dla hackerów, chociażby ze względu właśnie na wielkość, że z ryzykiem utraty danych powinny liczyć się tylko duże korporacje, bo to one mają najwięcej do stracenia, i wreszcie, że koszty wdrożenia adekwatnej do zasobów firmy polityki bezpieczeństwa znacznie przewyższają stopień ryzyka, bo przecież „w ciągu ostatnich lat nic złego się nie wydarzyło”. To tylko niektóre z przyczyn zaniedbań w obszarze network security.

Jak pokazują statystyki, okazuje się, że to właśnie małe i średnie firmy są najatrakcyjniejszym celem ataków. Często z powodu niedostatecznie wykwalifikowanego personelu. Przykład: jeden z naszych klientów poważnie zastanawiał się nad zapłaceniem „okupu” przestępcom za odszyfrowanie plików po ataku wykorzystującym złośliwe oprogramowanie.

Niestety w przypadku, gdy pojawi się incydent, który zagrozi bezpieczeństwu sieci, bądź też wywoła poważne konsekwencje dla przedsiębiorstwa, koszty wdrożenia stosownych zabezpieczeń w połączeniu z kosztami likwidacji skutków takiego incydentu nierzadko są wielokrotnie większe od działań zapobiegawczych, redukujących ryzyko do minimum.

 

Autor: Dorota Babkiewicz,  Wojciech Włodarski, Nomacom Group Sp. z o.o.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              





Ostatnie artykuły:

fot. Sophos




fot. Freepik




fot. Freepik