Internetna varnost – 1 nivo

Skrbimo za uveljavitev varnostnih politik, kjer se uporabijo naslednja priporočila, ki lahko preprečijo kar 85 odstotkov ciljnih kibernetskih napadov:

Posodobitve aplikacij in operacijskih sistemov

Večina napadalcev se osredotoča na ranljive aplikacije in operacijske sisteme. Zagotavljanje, da so aplikacije in operacijski sistemi posodobljeni z najnovejšimi posodobitvami, močno zmanjša število dostopnih točk, ki jih je mogoče uporabiti za vdor v omrežje. Pri posodabljanju programske opreme in popravkov skrbimo, da prenesemo posodobitve samo s preverjenih spletnih mest proizvajalca.

Uporaba dovoljenih aplikacij

Bela lista/whitelisting je ena najboljših varnostnih strategij, ker omogoča izvajanje samo določenih programov, medtem ko se vse ostale programe blokira, vključno z zlonamerno programsko opremo.

Omejevanje uporabniških pravic

Napadalci se vse bolj osredotočajo na pridobivanje nadzora nad poverilnicami, zlasti poverilnicami, povezanimi s skrbniškimi računi. Uporabniške pravice nastavimo do te mere, da uporabnik lahko nemoteno opravlja svoje delo. Skrbnike ločimo glede na področje, ki ga pokrivajo in jim zagotovimo ustrezne pravice.

Segmentiranje omrežja in ločevanje na varnostne cone 

Segmentiramo omrežja v logične segmente in omejimo komunikacijske poti med napravami v omrežju. Na ta način zaščitimo občutljive informacije in kritične storitve ter omejimo škodo v primeru kršitev/napada v omrežju.

Uporabimo proti-virusno zaščito

Na računalnikih in strežnikih namestimo ustrezno antivirusno zaščito, z določenimi izjemami, ki v najmanjši meri vplivajo na varnost in dovoljujejo nemoteno rabo aplikacij.

Namestimo požarne zidove

Požarni zidovi zagotavljajo varnost poslovnih omrežji na prehodu v zunanja omrežja – ISP. Poskrbimo za ustrezne nastavitve dostopov v omrežje in varujemo spletni promet, elektronsko pošto in ostale aplikacije uporabnikov in strank. Poskrbimo za varen dostop do naprav in aplikacij v lokalnem poslovnem omrežju.

Načrtovanje odziva v primeru vdora/napada v omrežje

Uveljavimo ustrezne koreake kot odziv na varnostne incidente in izpeljemo načrt neprekinjenega poslovanja. Potrebno bo nekaj časa, da se bodo izolirale in odstranile grožnje in vzpostavile normalne operacije IT okolja. Medtem pa morate sprejeti ukrepe za ohranitev bistvenih funkcij vašega poslovnega okolja v skladu z načrtom neprekinjenega poslovanja. Skrbimo za redno vzdrževanje in testiranje rezervnih/arhivskih kopij, načrte za obnovitev po incidentu in postopke neprekinjenega poslovanja.

Beleženje dogodkov

Zagotovimo, da se beležijo dogodki aplikacij in sistemov v zvezi s prijavami uporabnikov in uporabo skrbniških pravic. Dnevniške zapise beležimo na centralni lokaciji.

Centralno nadziranje delovanja varnostnih sistemov

Skrbimo za neprestano spremljanje delovanja varnostnih sistemov (posodobitve, razpoložljivost, izpadi povezav, zaznane grožnje…) in poskrbimo za ustrezno ukrepanje v primeru težav oziroma zaznavanja groženj.

Prednosti pri sodelovanju z nami:

    •     optimalen izkoristek človeških virov, ki so v danem trenutku na razpolago
    •     izboljšana odzivnost podjetja in sodelovanje med zaposlenimi
    •     izboljšana produktivnost
    •     razširitev načinov komuniciranja
    •     izoblikovanje konkurenčne prednosti in povečanje donosnosti podjetja

[constantcontactapi formid=”1″]