Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Utrzymanie bezpieczeństwa firmowej sieci a wymogi prawne

informacja prasowa 20-05-2013, 07:08

Wszystkim zależy, aby nasze sieci były w pełni bezpieczne, a procedury bezpieczeństwa były zgodne ze standardami prawnymi branży. Terry Greer-King, dyrektor zarządu Check Point w Wielkiej Brytanii, wskazuje na co zwrócić uwagę, aby sieć firmowa była bezpieczna i działała zgodnie z regulacjami prawnymi.

Niepodważalnym faktem jest, że środowisko bezpieczeństwa zmienia się zbyt szybko, aby przedsiębiorstwa były zawsze w stanie ochronić się przed wszelkiego typu zagrożeniami. Nawet firmy, które posiadają liczne technologie bezpieczeństwa – firewalle, systemy antywirusowe oraz wiele innych produktów, nie są bezpieczne i ich sieci często są zainfekowane. Dzieje się tak prawdopodobnie na skutek nieregularnych aktualizacji lub zmian w architekturze sieci, które bez odpowiednich poprawek w rozwiązaniach bezpieczeństwa tworzyły słaby punkt ochrony.

Wiele przedsiębiorstw ma również do czynienia z wyciekami danych na skutek emaili pomyłkowo wysłanych do niewłaściwych odbiorców lub niewłaściwie opublikowanych w sieci wiadomości. Sprawy ochrony informacji przesyłanych w emailach oraz procedury bezpieczeństwa z tym związane stały się dla wielu firm problemami nie do pokonania. Nie da się ukryć, iż przedsiębiorstwa muszą w bardzo poważnie podchodzić do problemu utrzymywania zgodności z wymogami prawnymi dotyczącymi bezpieczeństwa. Problem utrzymania zgodności ma dwa podłoża. Codzienne obowiązki dotyczące zarządzania siecią wprowadzają częste zmiany w konfiguracji urządzeń i topologii sieci, a każda zmiana, niezależnie od tego jak mała, może sprawić, że stan bezpieczeństwa firmy nie jest zgodny z wymogami prawnymi. Drugim problemem jest to, że wymogi prawne dotyczą nie tylko działu IT, ale także tego, co robią pracownicy. Obowiązki pracowników zmieniają się, a te zmiany narażają firmę w takim samym stopniu jak reorganizacja zasobów sieciowych, nawet jeżeli personel jest regularnie szkolony na temat właściwej troski o powierzone im dane.

Aby być na bieżąco ze wszystkimi wymaganiami potrzebny jest automatyczny monitoring sieci, produktów bezpieczeństwa oraz polityk, działający w czasie rzeczywistym. Musi on również reagować na wszelkie zmiany w systemach oraz regulacjach prawnych dotyczących przedsiębiorstwa. Jeden czytelny wykres sieci może pomóc pracownikom działu IT w śledzeniu i wykrywaniu potencjalnych problemów w ruchu w sieci oraz informować o potencjalnych obszarach zagrożeń. Automatyzacja może dać pracownikom IT widoczność i możliwość szybkiego reagowania na wszelkie incydenty bezpieczeństwa, zanim jeszcze doprowadzą do poważnych strat. Jednak skąd pracownicy mogą wiedzieć, czy w danym momencie cała konfiguracja jest zgodna z wymogami prawnymi? Otóż w tym miejscu główną rolę powinny odegrać narzędzia monitorujące zgodność z regulacjami. System bezpieczeństwa powinien oferować zarówno zaawansowany interfejs zarządzania jak i efektywne narzędzie monitorujące zgodność z wymogami prawnymi, będące w stanie porównać konfigurację urządzeń z szeroką bazą informacji na temat dobrych praktyk dotyczących bezpieczeństwa oraz wszelkich regulacji. Rozwiązanie powinno również automatycznie reagować na wszelkie zmiany w konfiguracji, informując dział IT o potencjalnych zagrożeniach wynikających z tych zmian oraz sugerując wprowadzenie poprawek w przypadku niespełnienia wymogów. Automatyzacja pomaga przedsiębiorstwom oderwać się od ciągłej gonitwy za zmieniającym się prawem oraz pozwala uzyskać pełną kontrolę nad systemem.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *