Jakie zagadnienia wpływają na bezpieczeństwo w dostępie do Internetu w firmie?

Czy korzystasz z Virtual Private Network?

A co najważniejsze – czy korzystają z niego wszyscy pracownicy w Twojej firmie. VPN jest niezwykle istotny z dwóch powodów. Przede wszystkim pozwala na efektywne używanie firewalla, a co za tym idzie na właściwe zabezpieczenie sieci firmowej. Ponadto VPN umożliwia użytkownikom logowanie do sieci z użyciem zaszyfrowanego połączenia, które ukrywa naszą aktywność i zabezpiecza przesyłane dane przed dostępem nieuprawnionych osób.

Czy firewall jest odpowiednio skonfigurowany i regularnie aktualizowany?


Jeżeli firewall nie jest odpowiednio skonfigurowany, będzie stanowić tylko szereg „odpalonych zapałek”. Prawidłowo ustawiony firewall jest w stanie poradzić sobie z setkami, a nawet tysiącami tuneli SSL i VPN wykorzystywanych w celu bezpiecznego (szyfrowanego) dostępu do wewnętrznych zasobów firmy. Kluczowe jest również dbanie o jego aktualizację oraz o to, by był wykorzystywany przez wszystkie urządzenia w sieci, niezależnie od tego, czy korzystamy z modelu WAN [Wide Area Network], czy SASE [Secure Access Service Edge].

Czy urządzenia pracowników są konfigurowane przy użyciu „group policy” i czy są regularnie sprawdzane pod kątem ewentualnych nieprawidłowości?

Każde urządzenie wykorzystywane przez pracowników i mające dostęp do sieci firmowej powinno być skonfigurowane przy użyciu „group policy”. W przypadku utraty zgodności ze skonfigurowanymi zasadami, urządzenie powinno zostać odizolowane i sprawdzone pod kątem potencjalnych zagrożeń.

Czy w firmie wykorzystywany jest Network Access Control?

W przypadku sieci firmowych, dostęp do sieci przyznawany jest często dużej ilości różnych urządzeń (komputery, telefony, tablety, serwery). NAC pozwala na kontrolowanie prób dostępu do sieci i automatycznie przenosi do kwarantanny urządzenia niespełniające wymogów bezpieczeństwa lub nie mające odpowiednich uprawnień. Izolujemy w ten sposób potencjalne zagrożenia dla sieci firmowej.

Czy firma stosuje „data protection solution”?

Powinniśmy zawsze być gotowi na najgorsze, dlatego każda firma powinna wyposażyć się w narzędzie chroniące przed utratą danych. Oprogramowanie, które pozwoli wdrożyć plan przywracania utraconych w cyberataku danych. Firma uniknie przez to przestoju i niepotrzebnych kosztów z nim związanych.

Czy sieć posiada zapasowe połączenie pozwalające na dalszą pracę w przypadku utraty głównego?

Każda dobrze skonfigurowana sieć powinna posiadać przynajmniej dwa łącza do Internetu pochodzące od rożnych ISP [Internet Service Provider]. Możliwe jest również zastosowanie dwóch technologii połączenia: stacjonarne-podstawowe [najcześciej z wykorzystaniem światłowodu] + radiowe-zapasowe [np. z wykorzystaniem LTE]. Pozwoli to na utrzymanie ciągłości dostępu do Internetu w sytuacji awarii łącza podstawowego i zapewni odpowiedni czas na naprawę.

Bezpieczny Internet

Czy każdy z pracowników jest odpowiednio przeszkolony, a firma przeprowadza audyty bezpieczeństwa i testy penetracyjne?

Nawet najlepsze zabezpieczenia nie uchronią nas przed błędem ludzkim, dlatego warto wdrażać regularne szkolenia z zakresu cyberbezpieczeństwa. Warto też regularnie sprawdzać, czy wszystkie niezbędne procedury są odpowiednio przestrzegane. Z kolei do wykrywania luk w zabezpieczeniach sieci warto realizować cykliczne audyty bezpieczeństwa i testy penetracyjne.

3S Security

Ta strona wykorzystuje pliki cookies w celu ulepszenia działania seriwsu