Кai verslininkai nusprendžia pradėti nuosavą verslą, jie pirmiausia galvoja apie produktus arba paslaugas, su kuriomis ateina į rinką. Paprastai tokiu aktyvios veiklos metu neužtenka laiko vienam bendrovės darbo aspektui – jos IT saugumui. Jei labai maža bendrovė rado galimybių spręsti IT saugumo klausimus, greičiausiai ji jau buvo nukentėjusi nuo kibernetinių nusikaltėlių.
Jei dėl incidento informacinio saugumo srityje bendrovė priversta baigti darbą arba neturi galimybės normaliai dirbti vieną ar dvi dienas, prarastas pelnas ir išlaidos veiklai atkurti gali sudaryti dešimtis tūkstančių eurų. „Kaspersky Lab“ specialistai siūlo kelias rekomendacijas organizuoti kompiuterinius tinklus labai mažose bendrovėse, t. y. įmonėse, kuriose dirba mažiau nei 25 darbuotojai.
1 žingsnis. Padarykite inventorizaciją
Ką tik įsikūrusios mažos bendrovės paprastai neturi savų IT specialistų ir jų IT infrastruktūra nėra tokia sudėtinga, kad būtų sunku ją valdyti. Sudarykite paprastą sąrašą „Excel“ formatu: jame išvardykite visus bendrovėje naudojamus asmeninius kompiuterius ir darbo stoteles, taip pat serverius ir maršrutizatorius. Į sąrašą taip pat reikėtų įtraukti visus verslui svarbius kiekviename kompiuteryje naudojamus priedus.
2 žingsnis. Sudarykite prioritetus
Sudarytą aparatinių ir programinių priemonių sąrašą papildykite duomenimis, kokios užduotys atliekamos kiekvienu kompiuteriu ir kaip jūsų verslo veikla priklauso nuo kiekvienos jų. Suskirstykite aparatines organizacijos priemones pagal kategorijas: į 1-ą kategoriją įtraukite bendrovei svarbiausias užduotis, į 2 ir 3-ią – mažiau svarbias. Šio žingsnio tikslas – išsiaiškinti, kokių kompiuterių ir programų darbas būtinas sėkmingai jūsų bendrovės veiklai, o vėliau skirti dėmesį papildymams ir pakeitimams. Jei keliamas biudžeto klausimas, 1-os kategorijos kompiuteriai turi sulaukti prioritetinio finansavimo.
3 žingsnis. Užtikrinkite perimetro apsaugą
Tai pagrindinė apsaugos priemonė, kuri privalo būti įgyvendinta: būtinai sumontuokite veiksmingą ugniasienę. Ji apsaugos korporatyvinį tinklą nuo kenkėjiško internetinio srauto ir neleis apgavikams nutekinti duomenų už šio tinklo ribų.
4 žingsnis. Apsaugokite duomenis failų serveryje
Jei bendrovėje keli darbuotojai kartu dirba su dokumentais, prasminga įdiegti failų serverį – specializuotą kompiuterį, pavyzdžiui, valdomą operacinės sistemos „Windows Small Business Server 2011“. Arba tiesiog kompiuterį, skirtą tik duomenims saugoti. Failai bus vienoje vietoje, ir prieigą turės visi darbuotojai, kuriems jų prireiks. Tokiame serveryje sukurkite automatinio kasdienio rezervinio kopijavimo užduotį. Jei tam nepagailėsite laiko, sukurtos rezervinės kopijos gali išgelbėti jūsų verslą IT infrastruktūros incidentų atveju.
5 žingsnis. Apsaugokite asmeninius kompiuterius
Kiekvieną dieną darbuotojų naudojami kompiuteriai akivaizdžiai sudaro verslo veiklos pagrindą, ir bendrovės savininkams būtina skirti lėšų jų apsaugai. Šiuolaikinės kenkėjiškos programos gali keistis per kelias valandas ir įveikti paprastų antivirusinių skenerių kliūtis. Todėl bendrovėms verta rinktis pilno funkcionalumo apsaugos sprendimą, užtikrinantį kelis saugumo lygius. Darbuotojų kompiuteriuose taip pat verta įdiegti slaptažodžių valdymo programą, kuri juos saugo užšifruotoje saugykloje ir automatiškai perkelia į reikiamus laukus. Tai daug geriau nei variantas, kai darbuotojai korporatyvinių resursų slaptažodžius saugo surašę ant lapelių ir priklijavę prie ekrano.
6 žingsnis. …taip pat „Mac“ ir „Android“ valdomus kompiuterius bei įrenginius
Svarbu, kad bendrovės IT saugumo strategijoje būtų numatyta ne „Windows“ valdomų kompiuterių darbo apsauga. Pavyzdžiui, jei užduotims atlikti grafinį dizainą bendrovė naudoja „Mac“ kompiuterį, jis kaip ir kiti įrenginiai, turi būti apsaugotas ugniasiene. Be to, verta įdiegti apsaugos programą pačiame „Mac“ kompiuteryje. Jei darbuotojai planuoja gauti prieigą prie korporatyvinių dokumentų iš savo išmaniųjų telefonų arba perkelti dokumentus į savo planšetes, mobiliuosiuose įrenginiuose turi būti įdiegta apsauga nuo kenkėjiškų programų ir duomenų vagystės. Tokiu atveju, jei telefonas bus pamestas arba pavogtas, darbuotojas galės nuotoliniu būdu iš jo ištrinti korporatyvinius duomenis.
7 žingsnis. Surenkite centralizuotą valdymą
Kai pagrindinė korporatyvinio tinklo perimetro, failų serverio ir vartotojų kompiuterio apsauga įdiegta, kaip bendrovės savininkui žinoti apie IT saugumo situaciją bendrovėje? Optimalu, jei apsaugą užtikrina vieningas sprendimas, saugantis visus bendrovės kompiuterinės infrastruktūros elementus ir suteikiantis galimybę savininkams viename ekrane stebėti apsaugos būklę ir informaciją apie kiekvieno kompiuterio licencijas.
Pavyzdžiui, bendrovės savininkai gali užblokuoti darbuotojų prieigą iš bendrovės kompiuterių į socialinius tinklus tik keliais pelės paspaudimais – nereikia būti diplomuotu IT specialistu. Jei iš karto pasirūpinsite aprašytų pagrindinių elementų saugumu, vėliau, jūsų verslui augant, Jums nereikės švaistyti lėšų, pastangų ir laiko apsaugos plėtrai. Būsite ramūs, kad Jūsų viso gyvenimo darbas ir klientų duomenys patikimai apsaugoti, o Jūs galite susitelkti tik į tai, dėl ko ir ėmėtės verslo.