Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

8 pomysłów na wiosenne porządki w firmowej sieci

21-03-2018, 21:12

Administratorzy powinni przynajmniej raz do roku dokonywać przeglądów sieci firmowej i bieżących procesów. Na co powinno się zwrócić szczególną uwagę podczas wielkiego wiosennego sprzątania?

robot sprzątający

reklama


Wiosna oznacza nadejście słonecznych i ciepłych dni. Promienie słońca wnikające do domu rozświetlają kąty, w których upychamy niepotrzebne przedmioty. Identyczną sytuację można zaobserwować w biurze. Oczywiście administratorzy mają zazwyczaj mnóstwo pracy związanej z konfigurowaniem profili nowych użytkowników i rozwiązywaniem bieżących problemów, ale powinni poświęcić chwilę na gruntowny przegląd firmowej infrastruktury i jej przygotowanie na nadchodzące miesiące.

Co zatem powinno znaleźć się na liście „rzeczy do sprawdzenia”?

1. Sprawdzenie domen Active Directory systemu Windows

W wielu firmach konta użytkowników nie są usuwane, mimo że korzystający z nich pracownicy już dawno tam nie pracują. Nieaktualne, ale wciąż aktywne konta to doskonała luka otwierająca dostęp do sieci. Na szczęście bardzo łatwo zapobiec tego rodzaju nadużyciom. Jeśli jednak z jakiegoś powodu usunięcie konta nie jest możliwe, należałoby je przynajmniej zablokować. Z uwagi na fakt, że z zasady nie powinno się usuwać informacji firmowych, konta byłych pracowników powinno się wyłączać i przenosić do odpowiedniej jednostki organizacyjnej.

2. Sprawdzenie pojemności dysków

Czy na twardych dyskach została wystarczająca ilość miejsca? Takiej wiedzy dostarczy nam narzędzie monitorowania sieci. Moduł ten analizuje infrastrukturę i informuje administratorów, gdy ilość miejsca na dyskach spada.

3. Przeciążenie sieci

Monitorowanie pomaga także obserwować aktywność w sieci i wykrywać potencjalne zagrożenia (w tym potencjalnie niebezpieczne oprogramowanie).

4. Tworzenie i testowanie kopii zapasowych

Trzeba zadać sobie kilka kluczowych pytań. Czy została stworzona kopia zapasowa? Czy w 2018 roku pojawiły się nowe projekty, które nie zostały uwzględnione przy tworzeniu kopii zapasowych? Czy utworzone do tej pory kopie zapasowe spełniają swoje funkcje? Test eksploatacyjny dostarczy informacji w tym zakresie i oszczędzi części stresu w sytuacji kryzysowej.

5. Oprogramowanie pod lupą

Warto także przyjrzeć się oprogramowaniu. System zarządzania poprawkami pokazuje, jakie programy zostały zainstalowane oraz w jakich wersjach. W ten sposób po pierwsze administratorzy mogą zorientować się w sytuacji, a po drugie mają możliwość zdecydowania, jakie środki należy podjąć, by zwiększyć bezpieczeństwo.

6. Przegląd pozwoleń

Nie każdy użytkownik sieci musi otrzymać dostęp do wszystkich jej zasobów. Użytkownicy posiadający szerszy zakres dostępu od wymaganego w związku z rodzajem wykonywanej przez nich pracy mogą nieświadomie negatywnie wpływać na bezpieczeństwo.

7. Wyłączenie portów USB

Urządzenia USB są praktycznie automatycznie wykrywane przez komputer i podpinane do zasobów pamięci. Wielu użytkowników nadal nie zdaje sobie sprawy, że nawet „godne zaufania” urządzenia mogą wprowadzić do sieci firmowej złośliwe oprogramowanie. Do zadań managerów IT należy decyzja o tym, które porty USB należy wyłączyć, a które nie.

8. Szkolenia z zakresu bezpieczeństwa IT dla pracowników

Cyberataki mogą w krótkim czasie zebrać ogromne żniwo, jeśli pracownicy podejmują niepotrzebne ryzyko w trakcie pracy na komputerze lub urządzeniu przenośnym, dlatego managerowie IT powinni regularnie przeprowadzać szkolenia, aby w ten sposób zwiększać wśród pracowników świadomość zagrożeń czyhających w sieci.

Źródło: G DATA


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *