Trzy kroki do zwiększenia bezpieczeństwa IT, przedstawia Sebastian Wąsik Country Manager na Polskę w baramundi software.

Od tygodni żyjemy w cieniu rosnącego zagrożenia dla bezpieczeństwa cyberprzestrzeni. I chociaż głównym celem ataków są obecnie instytucje państwowe Ukrainy i Rosji, nie możemy zakładać, że działania te nie rozprzestrzenią się na inne sektory czy kraje. Cyfrowa wojna, która przez niektórych została już uznana za światową, w przeciwieństwie do działań militarnych, nie ma granic terytorialnych. Dlatego też w Polsce wciąż obowiązuje trzeci stopień alarmowy CHARLIE-CRP. Wskazuje on na wysokie zagrożenie o charakterze terrorystycznym dla infrastruktury krytycznej. W związku z tym, zarówno firmy prywatne, jak i cały sektor publiczny powinien dziś traktować bezpieczeństwo cyfrowe w sposób priorytetowy i kompleksowy.

Trzy podstawowe elementy polityki cyberbezpieczeństwa, które pozwolą w kompleksowy sposób ochronić systemy IT przed atakami cyfrowymi przedstawia Sebastian Wąsik, Country Manager na Polskę w firmie baramundi software.

 

 

Centralne zarządzanie punktami końcowymi

Według najnowszych danych GUS, aż 79 proc. przedsiębiorstw w Polsce wyposaża swoich pracowników w urządzenia przenośne, pozwalające na mobilny dostęp do Internetu. Jednocześnie, zaledwie 37 proc. stosuje VPN, zapewniający bezpieczne połączenie z siecią. Zabezpieczenie wszystkich firmowych urządzeń, zwłaszcza tych, które są wykorzystywane podczas pracy zdalnej, nabiera dziś szczególnego znaczenia. Dodatkowo, ze względu na stale rosnącą liczbę punktów końcowych w przedsiębiorstwach, zadanie to staje się coraz bardziej skomplikowane. W utrzymaniu kontroli nad rozproszoną i rozległą infrastrukturą informatyczną pomagają narzędzia klasy UEM, służące do ujednoliconego zarządzana punktami końcowymi. Przykładem takiego rozwiązania jest system baramundi Management Suite, który pozwala kontrolować cały cykl życia wszystkich urządzeń firmowych oraz egzekwować na nich politykę bezpieczeństwa organizacji. Stosując narzędzie UEM, administrator IT dba o regularne aktualizacje systemów, skanowanie urządzeń pod kątem podatności czy wdrażanie poprawek bezpieczeństwa, co jest kluczowe dla maksymalnego zabezpieczenia firmowych komputerów czy laptopów.

 

Zabezpieczenie smartfonów

Bardzo istotnym elementem infrastruktury informatycznej, który powinien obecnie podlegać szczególnym procedurom z zakresu cyberbezpieczeństwa są urządzenia mobilne, takie jak smartfony czy tablety. Coraz więcej pracowników instaluje na swoich prywatnych urządzeniach firmowe aplikacje, np. pocztę e-mail. Z drugiej strony, osoby, którym firmy zapewniają służbowe telefony, często wykorzystują je do celów prywatnych. Cyberprzestępcy mogą przedostać się do takiego urządzenia wykorzystując „furtki” w  aplikacjach, otrzymując tym samym dostęp do wrażliwych informacji. Warto więc włączyć mobilne urządzenia pracowników do polityki bezpieczeństwa organizacji. Obecnie na rynku dostępne są zaawansowane rozwiązania, które zapewniają ochronę danych służbowych bez ingerencji w prywatne zasoby użytkownika. Rozwiązanie Enterprise Mobility Management w baramundi Management Suite pozwala na stworzenie na smartfonach dwóch odrębnych profili – służbowego i prywatnego. Na profilu biznesowym możliwe jest zastosowanie szczególnych procedur wzmacniających jego bezpieczeństwo. Drugi profil jest całkowicie prywatny, a administratorzy IT nie mają do niego dostępu. Dzięki temu, możliwe staje się niemal całkowite oddzielenie danych użytkownika od tych firmowych oraz zastosowanie szczególnych procedur bezpieczeństwa w stosunku do aplikacji i systemów biznesowych.

 

Budowanie świadomości z zakresu cyberbezpieczeństwa

Kevin Mitnick, jeden z najbardziej znanych hakerów na świecie powiedział kiedyś, że system bezpieczeństwa jest tak silny, jak jego najsłabsze ogniwo, czyli człowiek. O słuszności tych słów przekonywaliśmy się już wiele razy z doniesień medialnych o poważnych wyciekach danych. Stosowanie nawet najbardziej zaawansowanych zabezpieczeń może okazać się daremne, jeżeli pracownicy nie mają podstawowej wiedzy czy świadomości z zakresu bezpieczeństwa cyfrowego. Przeprowadzanie regularnych szkoleń dla pracowników z obszaru cyberbezpieczeństwa to absolutna podstawa. W ramach działań edukacyjnych i uświadamiających, firmy mogą również przeprowadzić symulowany atak phishingowy, aby sprawdzić, w jaki sposób zachowają się pracownicy – czy rozpoznają, że coś jest nie w porządku i zgłoszą to działom IT, czy też staną się ofiarą i klikną w zainfekowany link. Obecnie, cyberprzestępcy coraz częściej za cel wybierają zwykłych pracowników, którzy nieświadomie mogą „wpuścić” ich do firmowej sieci. Budowanie świadomości z zakresu zagrożeń cyfrowych powinno być dzisiaj jednym z podstawowych elementów polityki cyberbezpieczeństwa każdej firmy i instytucji.

Te trzy elementy, choć z całą pewnością nie pokrywają wszystkich metod zabezpieczenia organizacji przed cyberatakami, pozwolą na zapewnienie podstawowej ochrony infrastruktury informatycznej. Warto więc w sposób kompleksowy traktować cyberbezpieczeństwo organizacji, wdrażając narzędzia, takie jak UEM czy EMM oraz zwiększając świadomość użytkowników na temat bezpiecznych zachowań w sieci i potencjalnych zagrożeń.

 

Czego potrzebuje dziś reseller? Ingram Micro odpowiada w najlepszy możliwy sposób, robiąc krok dalej!