Bezpieczna infrastruktura IT w firmie krok po kroku

Data wpisu: 09.11.2017

Każdy właściciel firmy musi sobie zdawać sprawy z zagrożeń, jakie niesie ze sobą prowadzenie działalności z wykorzystaniem Internetu. Wystarczy mieć stronę www lub korzystać z poczty e-mail, aby paść ofiarą ataku ze strony złośliwego oprogramowania. Ryzyko rośnie wraz z rozbudową firmowej infrastruktury IT. Dlatego obowiązkowo należy ją zabezpieczyć przed cyberprzestępczością. Jak to zrobić? Oto poradnik krok po kroku.

Polityka bezpieczeństwa

W jej tworzeniu powinien wziąć udział specjalista ds. IT oraz bezpieczeństwa internetowego, który przeprowadzi audyt obecnej infrastruktury i procedur obowiązujących w firmie, a następnie zaproponuje wprowadzenie zmian. Po jego stronie jest też przeszkolenie pracowników z bezpiecznego korzystania z sieci oraz firmowych danych. Polityka bezpieczeństwa to punkt wyjścia do dalszych działań i kodeks postępowania dla każdego pracownika.

Aktualizacje

Każdy komputer, który jest wpięty w firmową sieć IT, musi posiadać aktualną wersję systemu operacyjnego oraz programu antywirusowego. Należy uczulić pracowników, by nie przerywali aktualizacji i nie odkładali ich na później, bo wtedy istnieje ryzyko, że aktualizacje nie zostaną przeprowadzone nigdy. Najlepiej na każdym komputerze ustawić opcję automatycznego wykonywania aktualizacji.

Dodatkowe zabezpieczenie

Nawet najlepszy program antywirusowy nie daje gwarancji bezpieczeństwa. Dlatego na komputerach firmowych należy zainstalować także zapory sieciowe, tzw. firewalle oraz programy blokujące działanie skryptów szpiegujących. Polecaną opcją jest również stworzenie wewnętrznej sieci VPN do użytku wyłącznie przez pracowników.

Wybór profesjonalnego dostawcy poczty e-mail

Zwykle jest nim firma udostępniająca zasoby serwerowe. Warto sprawdzić, czy dostawca gwarantuje wydajne skanowanie wiadomości e-mail przed ich pobraniem na skrzynkę. Chodzi przede wszystkim o skanowanie w poszukiwaniu wirusów i oprogramowania typu phishing.

Szyfrowanie

Każde urządzenie, które ma dostęp do firmowej bazy danych, musi być szyfrowane. Dotyczy to także wszelkich nośników, jak pendrivy czy dyski zewnętrzne. Jeśli w firmie działa wewnętrzny serwer np. typu NAS, to on także musi korzystać z połączenia szyfrowanego. Dotyczy to również wewnętrznej sieci internetowej.

Jeśli wydaje Ci się, że takie zabezpieczenie firmowej infrastruktury IT jest przesadą, to masz prawo tak myśleć. Zmienisz zdanie po pierwszym ataku, który zniszczy lub wykradnie Twoje dane.

Autor wpisu: Soluma IT, Łukasz Żółtowski

Wszystkie działy

Stosujemy pliki cookies. Jeśli nie blokujesz tych plików (samodzielnie przez ustawienia przeglądarki), to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Zobacz politykę cookies.