Video: ANKETA Koliko podići platu da se zaustavi odlazak radne snage iz BiH? (Studeni 2024)
Živimo u sve više bežičnom svijetu. Mnogi prijenosnici danas nemaju ni Ethernet priključak. Daljinski rad - bez obzira radi li se o kući, mjestu klijenta ili čak hotelskoj sobi u cijeloj zemlji - sada je život mnogih činjenica. No važno je zapamtiti da sigurnost ne možete zaboraviti samo zato što vaši korisnici nisu na licu mjesta. Mala poduzeća i dalje mogu biti odgovorna za kršenje podataka kao rezultat izgubljenog prijenosnog računala, a napadači mogu presresti osjetljive podatke koji se prenose putem bežične mreže. Poduzeća moraju osigurati da se njihova strategija informacijske sigurnosti proširi izvan ureda, tako da njihovi podaci i mreža ostaju sigurni.
Zaštitite krajnju točku
Što se događa ako zaposlenikov prijenosnik bude zamijenjen ili ukraden? Osjetljivi podaci poput evidencija zaposlenika ili informacija o klijentima mogu biti izloženi. Zbog toga se pobrinite da sva računala izdana ovim zaposlenicima imaju potpunu enkripciju diska. Jednostavnije je nego što je to bilo slučaj, jer se moderni operativni sustavi isporučuju s ugrađenim programima za šifriranje. BitLocker je dostupan za Windows korisnike, a FileVault 2 prvi je put predstavljen u Mac OS X Lion.
Ako zaposlenik koristi svoje računalo za rad, zamolite ga da šifrira pogon. Šifriranje diska napadačima izuzetno otežava dohvaćanje podataka s strojeva. To je prva linija obrane i ne treba je zanemariti. Ako su USB štapići popularni na vašem radnom mjestu, potaknite sve da koriste šifrirane pogone. Obavezno ih ima barem - barem tako da se osjetljivi podaci uvijek kopiraju na sigurne uređaje. Budući da već govorimo o prijenosnim računalima, nastavite i postavite lozinku za zaključavanje BIOS-a. Super je što imate zaključane Windows račune tako da se lopovi ne mogu prijaviti, a šifriranje znači da ne mogu pročitati spremljene podatke, ali što je s BIOS-om? BIOS zaštićen lozinkom znači da napadač ne može samo podići USB stick ili CD i zatvoriti tvrdi disk. Postavite tvrdi disk prvo na popis redoslijeda za pokretanje sustava u BIOS-u, a zatim postavite lozinku za BIOS. To znači da lopov ne može pokušati koristiti USB ili CD za podizanje sustava i ne može ga u BIOS promijeniti.
To što zaposlenik nije u uredu ne znači da bi trebao biti izuzetan iz redovitih ažuriranja softvera i zakrpa. Postavite sve uređaje da automatski preuzimaju i instaliraju zakrpe kad postanu dostupne. Zahtijevajte da se zaposlenici redovito povezuju s korporativnom mrežom kako bi se ažuriranja mogla gurnuti u njihove strojeve. Uzimajući u obzir koliko razornih napada cilja negativne sigurnosne nedostatke (ne najnoviji nulti dan, već prilično stare bugove od prije godina), važno je osigurati da se svi softverski paketi redovito ažuriraju. Instalirajte najnoviji sigurnosni softver, web preglednik i operativni sustav. Uključite i vatrozid na vašem operativnom sustavu.
Razmislite trebaju li vaši zaposlenici zaista administratorski pristup. Mnogo napada danas koristi činjenicu da korisnici imaju pune privilegije nad strojem. Stvorite račune na razini korisnika za zaposlenike i ograničite što mogu ili ne mogu. Na taj način, ako su zaraženi zlonamjernim softverom, taj je skitni program također ograničen u onome što može učiniti na stroju. Razmislite trebaju li zaposlenici moći instalirati softver bez da IT znaju za to. Samo pouzdano IT osoblje treba imati potpuni pristup preko krajnje točke.
Pogledajte postavljanje poslužitelja virtualne privatne mreže kako biste osigurali da se zaposlenici vraćaju na radne sustave putem pouzdane veze. VPN ne mora biti pretjerano težak ili dosadan. Neki usmjerivači mogu podržati nekoliko VPN veza, a Windows nudi ugrađenog klijenta. Ako vam nije potrebna cjelovita postavka VPN-a, zaštitite svoje korisnike VPN uslugom. To je najbolji način da osigurate da prisluškivači presreću osjetljive podatke kada se zaposlenici povežu s javnim mrežama.
Zaštitite i pametni telefon, zajedno sa svim e-mailovima, dokumentima i ugovorima koji bi mogli biti ranjivi na njemu. Provjerite jesu li svi uređaji zaključani - ne samo pomicanje zaslona, već stvarni pristupni kôd ili uzorak. A ako imate mogućnost toga, koristite nešto jači od četveroznamenkastog PIN-a. iPhone korisnike treba ohrabriti da koriste senzor otiska prsta. Te mjere otežavaju lopovima šmrkanje oko uređaja. Mnogi se uređaji također mogu konfigurirati za brisanje svih podataka nakon postavljenog broja pogrešnih pokušaja otključavanja zaslona. Provjerite postoji li način za daljinsko brisanje mobilnih uređaja ako se ikada izgube. To bi se moglo postići kroz platformu za upravljanje mobilnim uređajima za cijelu tvrtku ili tražiti od korisnika da uključe odgovarajuće postavke u operativnom sustavu svog mobilnog uređaja.
Osposobljavanje zaposlenika
Da, lozinke nisu savršene, ali sada su takve kakve imamo, pa moramo raditi sa sustavom. Educirajte zaposlenike kako biste bili sigurni da koriste čvrste lozinke na svim računima, hardveru i uslugama. Omogućite jednokratnu prijavu gdje je to moguće i potražite dvofaktorsku provjeru autentičnosti tamo gdje to ima smisla. Ako imate, primjerice, Google Apps račun, ima smisla uključiti dvofaktorsku provjeru autentičnosti, posebno ako imate puno zaposlenika koji se prijavljuju na daljinu. I pazite da se sve korisničke lozinke često mijenjaju. Ako pojedinačna prijava nije mogućnost, a ako koristite jake lozinke i često ih mijenjate, zvuči teško (to jest), razmislite o upravljanju lozinkom.
Proširite obrazovanje lozinke na naputke o zaporkama kako bi korisnici naučili zašto ne bi trebali koristiti stvarne podatke. Umjesto da stavljaju model svog prvog automobila ili djevojačkog prezimena majke - koji bi se potencijalno mogli izvući s web lokacija društvenih mreža i drugih izvora informacija - korisnike bi trebalo ohrabriti da lažu i da daju lažni odgovor koji bi i sami znali.
Naučite zaposlenike upozoravajućim znakovima krađe identiteta, tako da su barem neki zaustavljeni i uništeni. Cilj nije nužno učiniti ga tako da zaposlenici prepoznaju svaku phishing e-poštu, ali zaposlenike možete postaviti u pitanje jesu li neke poruke stvarne ili ne. Naglasite da phishing može prvo ciljati osobne internetske račune, a prije kopiranja na korporativnim podacima. IT se ne bi trebao oslanjati na to da će korisnici zaustaviti 100 posto svih phishing napada, ali ako korisnici naviknu prijavljivati sumnjive poruke, to može pomoći blokiranju nekih napada.
Napravite pravila i objasnite zašto korisnici ne mogu raditi određene stvari. Ako ste zabrinuti zbog toga što će korisnici prenijeti osjetljive datoteke u oblačne usluge, upotrijebite web filtriranje kako biste ograničili pristup Google disku, Dropbox linku i trgovini itd. Ako to činite, provjerite jesu li vaši korisnici educirani o tome zašto politika postoji i što je još važnije, postavite odobrene procese za razmjenu datoteka i suradnju. Nemojte samo isključiti zaposlene od određenih stvari - dajte im alternative tako da ih ne bude u iskušenju.
Osigurajte sve ostalo
Budući da sve više i više ljudi koristi modernu tehnologiju za rad izvan ureda, pritisak je na SMB da osiguraju da zaposlenici budu zaštićeni, podaci su sigurni i da serveri i sustavi nisu ranjivi na napade. Redovito stvarajte sigurnosne kopije podataka na svim udaljenim računalima. Budite budni i budno pazite što rade mobilni radnici. Sigurnost nije samo nešto unutar četiri zida. Pazite da vaši krajnji korisnici nenamjerno preuzmu i instaliraju zlonamjerni softver koji može putovati vašom mrežom.
To što ste mala tvrtka ne znači da vaši podaci i zaposlenici nisu izloženi riziku. Razmotrite gdje su točke opasnosti i iskoristite ugrađene alate kada možete. Čak i poduzimanje malih koraka bolja je sigurnost od toga da ništa ne poduzmete.