Zabezpieczanie mojej sieci firmowej: od czego zacząć?

Zgodnie z wynikami badań z 2019 roku wykonywanymi przez firmę Fortinet, aż 74% firm spotkało się z naruszeniem bezpieczeństwa systemów IT. Mimo intensywnych prac rządu czy też organów ścigania nad kwestią cyberbezpieczeństwa, warto pamiętać o samodzielnym wdrażaniu zasad ochrony sieci firmowej.

Bezpieczeństwo sieci firmowej to priorytet dla przedsiębiorstw i jednocześnie, jak pokazuje badanie Fortinet, ich najsłabszy punkt. Spektrum cyberzagrożeń wraz z rozwojem technologii informacyjnej stopniowo wzrasta. Brak dbałości o to zagadnienie może doprowadzić do wycieku danych, strat finansowych, utraty zaufania, a nawet zdrowia.

Jakie są słabe punkty związane z cyberbezpieczeństwem?

Złośliwe oprogramowanie, phishing, spyware i włamania na urządzenia mobilne – to najczęstsze cyberzagrożenia. Przedsiębiorcy mają świadomość problemu, a główne powody takiego stanu rzeczy to:

  • Słaba widoczność: blisko 80% firm ma ograniczony dostęp do stanu zabezpieczeń, dlatego tak trudno wykryć podejrzliwą aktywność i zareagować
  • Zbyt mała liczba specjalistów ds. cyberbezpieczeństwa
  • Mało czasu na przyswojenie wszystkich zmian w zakresie cyberbezpieczeństwa. Zmiany w tej dziedzinie dzieją się nieustannie, a przedsiębiorcom trudno wychwycić je wszystkie i móc skutecznie działać
  • Złożoność sieci – monitorowanie wielu urządzeń naraz wymaga wiedzy, czasu i dyscypliny, ponieważ każde z nich przechowuje dane w inny sposób i jest inaczej skonfigurowane.

Jakie kroki podjąć, jeśli chcemy zadbać o bezpieczeństwo sieci firmowej?

Przede wszystkim warto przygotować przedsiębiorstwo na podejmowane w tym kierunku działania tak, aby zapobiegać zagrożeniom. Ochrona przed cyberatakami wymaga wdrożenia kompleksowych działań:

  1. Przygotowanie spisu autoryzowanych i nieautoryzowanych urządzeń oraz aplikacji. Warto przeskanować aktywne adresy IP oraz zanalizować ruch sieciowy. Aktualizacja urządzeń znacznie ograniczy dostęp nieuprawnionemu użytkownikowi i pozwala go łatwiej namierzyć.
  2. Konfiguracja sprzętu w firmie. Warto zrobić przegląd oprogramowań, komputerów i laptopów w poszukiwaniu zbędnych programów, aplikacji, gier etc. Czy na pewno nie ma jakichś luk w oprogramowaniu firmowym?
  3. Konfiguracja urządzeń sieciowych takich jak firewalle, routery i przełączniki. Można to zrobić poprzez filtrowanie ingress i egress, które zabezpieczy komunikację i otwarcie portów jedynie dla celów biznesowych.
  4. Kontrola dostępu. Pracownicy firm mają dostęp do wielu zasobów danych. Warto monitorować dane dostępowe i upewnić się co do wiedzy, kto i do czego posiada dostęp, jak to jest przechowywane. Warto zrobić to po to, aby móc w odpowiedniej chwili (np. zagrożenia bezpieczeństwa) zareagować.
  5. Monitorowanie uprawnień administratora. W wielu przypadkach administrator ma zbyt duży dostęp do danych. Warto przyznać mu 2 konta: jedno admina, a drugie z ograniczonymi uprawnieniami. Trzeba też zwrócić uwagę, czy wszystkie urządzenia mają zmienioną nazwę użytkownika i hasło.
  6. Prawidłowo zaprojektowana sieć. To podstawa ochrony sieci firmowej, bez odpowiedniego projektu i implementacji żadne zabezpieczenia nie przyniosą efektu. Już w momencie planowania sieci trzeba uwzględnić kwestie bezpieczeństwa. Serwery DNS powinny być wdrażane w strukturze hierarchicznej, a kierunek wysyłania przez komputery zapytań DNS odbywać się do intranetowych zapytań DNS, a nie do serwerów w Internecie.
  7. Back-up. Gdy ktoś włamie się do systemu i zainfekuje go, a może tez wprowadzić różne zmiany w danych, które będą trudne do odzyskania jeśli brakuje kopii zapasowych na osobnym urządzeniu. Wykonujemy kopie zapasowe danych, systemu i aplikacji, najlepiej systematycznie i na bieżąco. Kopie zapasowe powinny być szyfrowane.
  8. Szkolenia pracowników w zakresie bezpieczeństwa. Ważnym punktem jest szkolenie pracowników tak, aby mieli świadomość cyberzagrożeń i własnego wpływu na to zjawisko. Przyda się szkolenie z tworzenia bezpiecznych haseł, poinstruowanie na temat otwierania załączników z poczty, przechowywania danych w chmurach etc.
  9. Certyfikat SSL i rozwiązania chmurowe. Protokół SSL jest gwarantem poufności danych i wiarygodności firmy. Chmura natomiast jest coraz częściej wybieranym rozwiązaniem, które doskonale radzi sobie z szyfrowaniem danych, zwiększa efektywność procesów biznesowych, np. pracę zdalną. Bezpieczeństwo danych w chmurze jest regulowane prawnie.
  10. Dobry hosting na wydajnych serwerach. Najlepsze będą dyski SSD u dostawcy, który oferuje elastyczne dopasowanie PHP. Dla bezpieczeństwa danych ważna jest lokalizacja serwerów oraz miejsce rejestracji firmy (najlepiej w Polsce w miejscu dobrze zabezpieczonym). Unijnym gwarantem jakości chmury jest certyfikat ISO 2700.

Hosting w ITH

Szybki i stabilny hosting, wydajne serwery SSD, protokół SSL to jedne z głównych punktów naszej oferty. Jesteśmy specjalistami na rynku usług telekomunikacyjnych, a swoje usługi kierujemy zarówno do MŚP, startupów, jak i dużych przedsiębiorstw, instytucji publicznych, deweloperów, instytucji finansowych czy też operatorów telekomunikacyjnych. Od początku współpracy kładziemy nacisk na partnerskie podejście oraz zgodność z przepisami RODO. Zapraszamy do skorzystania z usług i ochronę przed cyberzagrożeniami.