Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/ochrona-it/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Thu, 28 Sep 2017 08:24:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Warstwowe podejście do ochrony IT https://crn.sarota.dev/artykuly/warstwowe-podejscie-do-ochrony-it/ https://crn.sarota.dev/artykuly/warstwowe-podejscie-do-ochrony-it/#respond Thu, 28 Sep 2017 08:24:00 +0000 https://crn.pl/default/warstwowe-podejscie-do-ochrony-it/ Typowe zabezpieczenia chronią głównie przed konkretnymi rodzajami ataków. Pełne bezpieczeństwo danych oraz dostępność infrastruktury zapewnią tylko nowoczesne rozwiązania ochronne zawierające liczne moduły pracujące w warstwach.

Artykuł Warstwowe podejście do ochrony IT pochodzi z serwisu CRN.

]]>
Wiele firmowych środowisk IT jest chronionych przez kilka rozwiązań, które były instalowane jedno po drugim, ale działają oddzielnie. Nawet jeśli zapewniają ochronę we wszystkich koniecznych obszarach (co z reguły i tak nie ma miejsca), rzadko wymieniają się informacjami. Często natomiast w takim środowisku zdarza się, że administratorzy popełniają błędy konfiguracyjne (skutkujące powstaniem luk w ochronie), a na jego utrzymanie potrzeba dużo czasu. Dlatego rekomendowane jest wdrożenie jednego zintegrowanego rozwiązania zawierającego wszystkie warstwy ochronne. Takiego, którego składowe zapewniają wszystkie – przedstawione dalej – funkcje.

1. Ochrona urządzeń końcowych

Zabezpieczenie urządzeń końcowych samo w sobie jest nie tylko jedną z podstawowych warstw w całym systemie ochronnym, ale też dzieli się na uzupełniające się podwarstwy.
Firewalle zatrzymują nieautoryzowany ruch w sieci w najwcześniejszej możliwej fazie, blokując złośliwemu oprogramowaniu przedostanie się do komputerów lub urządzeń mobilnych. Ale są też w stanie analizować ruch wewnątrz aplikacji, co zapewnia tworzenie bardziej precyzyjnych reguł polityki bezpieczeństwa. Dzięki temu ten sposób ochrony jest skuteczny, nawet w sytuacji gdy użytkownik korzysta z danej aplikacji na urządzeniu podłączonym do Internetu poza firmową siecią.
Wykrywanie wirusów na bazie sygnatur jest najstarszą i nie zawsze efektywną metodą, ale zdecydowanie najszybszą. Nie powinno się z niej rezygnować również dlatego, że wciąż jest to bardzo dobry sposób na uniknięcie wielu problemów. Natomiast złośliwym kodem, który nie jest wykrywany metodami sygnaturowymi, powinna zająć się heurystyka, umożliwiająca prześledzenie zachowania się podejrzanych aplikacji.
W ochronie urządzeń końcowych niezmiernie ważne jest też zapewnienie aktualizacji zainstalowanych na nich systemów operacyjnych i aplikacji. Cyberprzestępcy na bieżąco analizują udostępniane przez producentów oprogramowania łatki bezpieczeństwa, dzięki czemu łatwiej jest im uzyskać informacje o rozpoznanych   właśnie lukach i wykorzystać je do wprowadzenia złośliwego kodu. Tym samym korzystanie z nieaktualnego oprogramowania oznacza wystawianie się na łatwy strzał (więcej szczegółów w ramce na stronie obok).

2. Zarządzanie sprzętem mobilnym

W dobie popularności smartfonów i tabletów administratorzy borykają się z problemem zabezpieczenia danych, które pracownicy nagminnie przechowują i przetwarzają na służbowych, a coraz częściej także prywatnych urządzeniach mobilnych. A obszarów, w których należy zapewnić ochronę, jest sporo – znaczenie ma  bowiem nie tylko ochrona danych przed złośliwym kodem. Do zadań administratorów należy także wymuszenie szyfrowania przesyłanych danych i ich zdalnego usuwania w przypadku kradzieży lub zgubienia sprzętu.

Piotr Klockiewicz
dyrektor handlowy, G DATA Software

Przepisy nowego Rozporządzenia o ochronie danych osobowych będą dotyczyć praktycznie wszystkich firm – wystarczy, że przechowują np. bazę danych klientów. Dlatego integratorzy powinni zapewnić swoim klientom kompleksową ochronę infrastruktury IT, korzystając z najbardziej zaawansowanych rozwiązań. Powinni także uświadomić klientom, że korzystanie z przestarzałego lub nieaktualnego oprogramowania to otwieranie się na atak cyberprzestępców, czyli narażanie się na surowe kary za wyciek danych. Jednym z kluczowych kroków, które należy podjąć, jest stworzenie w firmie klienta obowiązkowych reguł opisujących zarządzanie wrażliwymi danymi oraz zabezpieczenie przed ich wyciekami. Konieczne jest też wdrożenie kompleksowego, ale łatwego w obsłudze, rozwiązania IT, które zapewni ochronę przed cyberprzestępcami i zagwarantuje uzyskiwanie szczegółowych raportów o stanie infrastruktury.

 

 

3. Zapewnianie dostępności i wydajności infrastruktury IT

Jako że IT stało się podstawowym filarem prowadzenia biznesu, oprócz zabezpieczenia danych konieczne jest zapewnienie wysokiej dostępności cyfrowych rozwiązań. Zmniejszenie ich wydajności lub przestój wpływa niekorzystnie na ciągłość pracy przedsiębiorstwa, a przez to na relacje z klientami i partnerami, co w efekcie praktycznie zawsze prowadzi do strat finansowych. Dlatego poszczególne rozwiązania ochronne powinny zawierać moduły monitorujące dostępność i wydajność środowisk IT i komunikować się ze sobą. Automatycznie powinny być analizowane statystyki dotyczące wydajności i dostępności obecnie i w przeszłości, aby na tej podstawie system wczesnego ostrzegania mógł rozpoznać ryzyko wystąpienia problemów.

4. Zagwarantowanie zgodności z przepisami

Powstaje coraz więcej regulacji branżowych (dla placówek ochrony zdrowia, instytucji finansowych itd.) lub ogólnych (Rozporządzenie o ochronie danych osobowych, Ustawa o księgowości), które precyzyjnie określają zasady ochrony danych przed utratą i nieuprawnionym dostępem. Dlatego należy systematycznie weryfikować wewnętrzne regulacje w przedsiębiorstwie dotyczące przetwarzania danych oraz ich przenoszenia i przesyłania. W szczególnych przypadkach konieczne będzie np. wyłączenie portów USB w komputerze lub automatyczna weryfikacja zawartości plików dołączanych do wiadomości poczty elektronicznej.

5. Zabezpieczanie serwerów

Zanim dane dotrą do urządzenia końcowego z reguły są przetwarzane przez firmowe serwery. Dlatego konieczne jest zadbanie, aby niepożądana treść została przefiltrowana już u źródła. To właśnie na serwerach spam powinien być oddzielany od właściwych wiadomości pocztowych, a bramy web powinny sprawdzać, czy otwierana strona nie została sklasyfikowana jako phishing. Konieczne jest też zapewnienie skanowania antywirusowego na serwerach NAS. Dzięki takiemu podejściu znacznie lepiej zabezpieczane są te urządzenia końcowe, na których zwykle brak rozwiązań ochronnych (czyli prywatne smartfony i tablety wykorzystywane przez pracowników do służbowych zadań).

Zarządzanie aktualizacjami z G DATA

Jednym z najważniejszych działań, które administratorzy IT powinni podjąć, aby zabezpieczyć infrastrukturę IT przed cyberprzestępcami, jest instalowanie aktualizacji oprogramowania, gdy tylko zostaną udostępnione. Proces ten znakomicie upraszcza oprogramowanie G DATA Patch Management, które działa jako moduł add-on do innych rozwiązań tego producenta.
Najważniejsze korzyści z zastosowania G DATA Patch Management:
• Dystrybucja aktualizacji do urządzeń końcowych za pośrednictwem centralnego serwera zarządzającego (możliwe jest stopniowe ich rozsyłanie w celu minimalizacji obciążenia serwera).
• Możliwość wstępnej instalacji poprawek w środowisku testowym w celu sprawdzenia, czy nie pojawią się problemy związane z kompatybilnością z innymi aplikacjami.
• Pewność, że na urządzeniach klienckich zawsze zainstalowana jest najnowsza wersja oprogramowania, a przez to załatane są luki w zabezpieczeniach.
• Szybki wgląd w stan zainstalowanego w firmie oprogramowania oraz dostępnych łatek.

 

 

6. Raportowanie i audyty IT

Zapewnienie bezpieczeństwa danych oraz wysokiej dostępności i wydajności systemów IT to nie jest proces w stylu „zainstaluj i zapomnij”. Mimo że wiele komponentów ochronnych pracuje automatycznie i nie wymaga nadzoru administratorów, ci jednak zawsze powinni czuwać i śledzić spływające informacje. Dlatego kwestie związane z raportowaniem i audytami IT należy wyodrębnić jako osobnę warstwę. Administratorzy powinni otrzymywać rozbudowane raporty, których zawartość i sposób prezentacji informacji mogą dopasować do własnych potrzeb. W ramach audytu powinni też móc szybko sprawdzić, czy w infrastrukturze sieciowej nie zostały wprowadzone nieautoryzowane zmiany konfiguracyjne.

Warstwy ochronne w rozwiązaniach G DATA

Firma G DATA Software oferuje klientom pakiet rozwiązań, które swoim zakresem obejmują wszystkie przedstawione warstwy ochrony. Są przystosowane do pracy w środowisku każdej wielkości i gwarantują jego bezpieczeństwo, dostępność, wydajność, produktywność i poufność danych.
Producent zaprasza do współpracy partnerów, wspólnie z którymi będzie mógł zadbać o ochronę środowisk IT klientów. Ich zadaniem – oprócz sprzedaży i wdrożenia rozwiązania – może być świadczenie wielu  usług związanych z konsultacjami dotyczącymi polityki bezpieczeństwa czy świadczeniem wsparcia, przede wszystkim firmom, które nie mają rozbudowanego zespołu IT. Ich rola będzie szczególnie ważna, gdy system klienta zostanie zaatakowany i pojawi się konieczność szybkiego wyeliminowania zagrożenia.

Dodatkowe informacje:

Dział handlowy G DATA Software,
tel. (94) 372-96-69, sales@gdata.pl

 

Artykuł powstał we współpracy z firmą G Data Software.

Artykuł Warstwowe podejście do ochrony IT pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/warstwowe-podejscie-do-ochrony-it/feed/ 0