Kasmet milijonai eurų skiriama apsaugoti verslo procesus, tačiau kibernetiniai nusikaltėliai randa būdų ir saugumo spragų įsilaužti į įmonės tinklus bei serverius. IT specialistai, norėdami maksimaliai apsaugoti jiems patikėtas infrastruktūras, turėtų sau išsikelti naujus saugumo iššūkius ateinantiems 2016 metams.
Pirmiausia, IT specialistai privalo įvertinti ką turi. Itin svarbu atlikti vidinę įmonės IT inventorizaciją – nustatyti naudojamas sistemas, programas ir tinklo įrenginius. Į pagalbą galima pasitelkti specialius inventorizacijos įrankius, pavyzdžiui, sprendimą „Axence nVision“. Saugumo specialistai pataria skirstyti įrenginius į grupes pagal vartotojus ir jų atliekamų užduočių svarbumą.
Antra, segmentuokite tinklą. Tinklo srauto valdymas ir jo pralaidumo skirstymas dažnai suprantami kaip svarbiausias tinklo segmentavimo tikslas, tačiau dažnai praleidžiami kai kurie saugumo aspektai, pavyzdžiui, naujų programų diegimas įmonės įrenginiuose gali daryti įtaką tinklo saugumui. „Segmentuojant tinklą svarbu atsižvelgti į tai, kur saugomi jautrūs duomenys, kokias programas turi naudoti vartotojai, įmonės įrenginių pajėgumą vykdyti segmentavimą, reguliavimo poreikį ir kaip nustatyti galimus taisyklių pažeidimus“, – pataria „Baltimax“ saugumo ekspertas Deividas Švėgžda.
Trečia, nustatykite prieigos valdymo sąrašus (angl. Access Control List - ACL). Įmonės ugniasienės ir maršrutizatoriai turėtų leisti arba riboti duomenų srautą pagal nustatytą ACL. Svarbu tinkamai nustatyti, kokio lygio kontrolės reikia programoms ir vartotojams. Tinkamai parengus išorinius ACL, galima nustatyti machinacijas įmonės IP adresu įeinančiame ir išeinančiame sraute.
Ketvirta, apsaugokite protokolus, tinklo prievadus ir tarnybas. Norint tinkamai apsaugoti svarbius verslo duomenis, svarbu užtikrinti programų, tinklo ir duomenų ryšio apsaugą. „IT administratoriams svarbu stebėti darbo vietas ir laiku nustatyti srautą, einantį per ribojamas tarnybas, tinklo prievadus ir protokolus, kad užkirstų kelią kenkėjiškai veiklai, kaip USB laikmenomis pernešamiems virusams ar neautorizuotam prievadų skenavimui. Įmonės darbuotojai turėtų žinoti, kas leidžiama ir kas draudžiama įmonės tinkle“, – komentuoja D. Švėgžda.
Penkta, stebėkite paskyrų aktyvumą. Pravartu stebėti ir kontroliuoti įrenginių prieigos teises, ypač tų vartotojų, kurie naudojasi administratoriaus teisėmis. Galima nustatyti, kad paskyra būtų užblokuota arba atsijungtų, vartotojui bandant atlikti neleidžiamą veiksmą.
Šešta, stebėkite serverius ir duomenų bazes. Itin svarbu išlaikyti jautrios informacijos vientisumą stebint pakeitimus, atliktus failuose su svarbia verslo informacija ar sistemos duomenimis. Kibernetiniai įsilaužėliai yra linkę modikuoti vietinius failus ar registro nustatymus, todėl svarbu stebėti šiuos pakeitimus.
Septinta, užtikrinkite saugumo politiką. „Tai nėra vien tik taisyklių rinkinys. Saugumo politika padeda gerinti IT infrastruktūrą ir apsaugo nuo potencialių grėsmių. Nustatydami aiškias taisykles, kaip turi elgtis vartotojai, dirbdami namuose su įmonės kompiuteriais ar darbui naudodami asmeninius įrenginius, įtraukite ir veiksmų sąrašą, kas bus daroma duomenų vagystės ar tinklo įsilaužimo atveju“, – pataria „Axence“ sprendimus platinančios įmonės „Baltimax“ saugumo ekspertas. Taip pat pravartu stebėti įmonės įrenginiuose atliekamus techninės ir programinės įrangos konfigūracijų pakeitimus.
Aštunta, apsaugokite programas. Reguliarūs programų naujinimai užkamšo saugumo spragas, todėl svarbu laiku diegti programinės įrangos gamintojų pateikiamus programų naujinimus.
Devinta, matuokite saugumo produktų efektyvumą. IT administratoriai turėtų įvertinti, ar įmonei pakanka pasirinkto saugumo sprendimo, kokias funkcijas jis atlieka, ar pilnai patenkina augančio verslo poreikius.
Dešimta, į apsaugą įtraukite grėsmių įžvalgas. Domėdamiesi naujomis grėsmėmis, kibernetinių nusikaltėlių metodais ir atakų tendencijomis, galėsite laiku pastebėti įtartinus veiksmus ir užkirsti kelią įsilaužimams.