Administratorzy powinni przynajmniej raz do roku dokonywać przeglądów sieci firmowej i bieżących procesów. Na co powinno się zwrócić szczególną uwagę podczas wielkiego wiosennego sprzątania?
Wiosna oznacza nadejście słonecznych i ciepłych dni. Promienie słońca wnikające do domu rozświetlają kąty, w których upychamy niepotrzebne przedmioty. Identyczną sytuację można zaobserwować w biurze. Oczywiście administratorzy mają zazwyczaj mnóstwo pracy związanej z konfigurowaniem profili nowych użytkowników i rozwiązywaniem bieżących problemów, ale powinni poświęcić chwilę na gruntowny przegląd firmowej infrastruktury i jej przygotowanie na nadchodzące miesiące.
Co zatem powinno znaleźć się na liście „rzeczy do sprawdzenia”?
W wielu firmach konta użytkowników nie są usuwane, mimo że korzystający z nich pracownicy już dawno tam nie pracują. Nieaktualne, ale wciąż aktywne konta to doskonała luka otwierająca dostęp do sieci. Na szczęście bardzo łatwo zapobiec tego rodzaju nadużyciom. Jeśli jednak z jakiegoś powodu usunięcie konta nie jest możliwe, należałoby je przynajmniej zablokować. Z uwagi na fakt, że z zasady nie powinno się usuwać informacji firmowych, konta byłych pracowników powinno się wyłączać i przenosić do odpowiedniej jednostki organizacyjnej.
Czy na twardych dyskach została wystarczająca ilość miejsca? Takiej wiedzy dostarczy nam narzędzie monitorowania sieci. Moduł ten analizuje infrastrukturę i informuje administratorów, gdy ilość miejsca na dyskach spada.
Monitorowanie pomaga także obserwować aktywność w sieci i wykrywać potencjalne zagrożenia (w tym potencjalnie niebezpieczne oprogramowanie).
Trzeba zadać sobie kilka kluczowych pytań. Czy została stworzona kopia zapasowa? Czy w 2018 roku pojawiły się nowe projekty, które nie zostały uwzględnione przy tworzeniu kopii zapasowych? Czy utworzone do tej pory kopie zapasowe spełniają swoje funkcje? Test eksploatacyjny dostarczy informacji w tym zakresie i oszczędzi części stresu w sytuacji kryzysowej.
Warto także przyjrzeć się oprogramowaniu. System zarządzania poprawkami pokazuje, jakie programy zostały zainstalowane oraz w jakich wersjach. W ten sposób po pierwsze administratorzy mogą zorientować się w sytuacji, a po drugie mają możliwość zdecydowania, jakie środki należy podjąć, by zwiększyć bezpieczeństwo.
Nie każdy użytkownik sieci musi otrzymać dostęp do wszystkich jej zasobów. Użytkownicy posiadający szerszy zakres dostępu od wymaganego w związku z rodzajem wykonywanej przez nich pracy mogą nieświadomie negatywnie wpływać na bezpieczeństwo.
Urządzenia USB są praktycznie automatycznie wykrywane przez komputer i podpinane do zasobów pamięci. Wielu użytkowników nadal nie zdaje sobie sprawy, że nawet „godne zaufania” urządzenia mogą wprowadzić do sieci firmowej złośliwe oprogramowanie. Do zadań managerów IT należy decyzja o tym, które porty USB należy wyłączyć, a które nie.
Cyberataki mogą w krótkim czasie zebrać ogromne żniwo, jeśli pracownicy podejmują niepotrzebne ryzyko w trakcie pracy na komputerze lub urządzeniu przenośnym, dlatego managerowie IT powinni regularnie przeprowadzać szkolenia, aby w ten sposób zwiększać wśród pracowników świadomość zagrożeń czyhających w sieci.
Źródło: G DATA
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|