Internet: 10 zasad bezpieczeństwa w sieci dla firm.

AKTUALNOŚCI, INTERNET, POLSKA, STRONY WWW, ŚWIAT

Rok 2010 to punkt zwrotny w rozwoju cyberprzestępczości ― wtedy właśnie po raz pierwszy zaczęła maleć ilość generowanego spamu. W 2011 r. tendencja ta utrzymała się, głównie w wyniku likwidacji w ciągu ostatnich dwóch lat kilku kluczowych botnetów. Liczba luk w zabezpieczeniach wzrosła, odnotowano mniej ataków podejmowanych na szeroką skalę, natomiast zwiększyła się liczba ataków ukierunkowanych na określone cele.

Przedstawiamy 10 zaleceń sformułowanych przez specjalistów ds. bezpieczeństwa z firmy Cisco, dotyczących najważniejszych, ich zdaniem, działań warunkujących bezpieczeństwo przedsiębiorstwa.

1) Należy dokonać oceny całej sieci przedsiębiorstwa . „Firma musi wiedzieć, gdzie zaczyna się i gdzie kończy jej infrastruktura informatyczna ― wiele przedsiębiorstw nie ma pojęcia o strukturze swojej sieci. Należy też wiedzieć, co w danej firmie uchodzi za „normę”, aby móc szybko identyfikować problemy i na nie reagować.” ― powiedział John N. Stewart, wiceprezes i dyrektor ds. bezpieczeństwa (CSO) w firmie Cisco.

2) Należy zweryfikować przyjętą w firmie politykę użytkowania infrastruktury oraz kodeks postępowania biznesowego. „Firma powinna zrezygnować z długiej listy zasad bezpieczeństwa. Należy skoncentrować się tylko na tych zasadach, co do których ma się pewność, że musi się i może je wyegzekwować.” ― powiedział Gavin Reid, kierownik zespołu Cisco CSIRT (Computer Security Incident Response Team).

3) Należy określić, które dane muszą być chronione. „Nie można zbudować skutecznego programu zapobiegania utracie danych (Data Loss Prevention ― DLP), jeśli nie wie się, które informacje w przedsiębiorstwie należy zabezpieczyć. Trzeba też określić, kto w przedsiębiorstwie może mieć dostęp do tych informacji i w jaki sposób.” ― powiedział David Paschich, specjalista ds. rozwoju zabezpieczeń internetowych w firmie Cisco.

4) Należy wiedzieć, gdzie znajdują się dane przedsiębiorstwa i znać zasady ich ochrony (o ile takowe istnieją). „Należy zidentyfikować wszystkie podmioty zewnętrzne, które mają zezwolenie na przechowywanie danych firmy ― od operatorów usług w chmurze po podmioty zajmujące się marketingiem za pośrednictwem poczty elektronicznej ― oraz upewnić się, że informacje firmy są właściwie zabezpieczone. Wymagania dotyczące przestrzegania przepisów oraz występująca teraz w cyberprzestępczości tendencja „hack one to hack them all” (złam zabezpieczenia jednego, a uzyskasz kontrolę nad wszystkimi) oznaczają, że przedsiębiorstwa nie mogą nigdy bezkrytycznie zakładać, że ich dane są bezpieczne, nawet jeśli przekazują je w ręce podmiotów, którym ufają.” ― powiedział Scott Olechowski, specjalista ds. badania zagrożeń z firmy Cisco.

5)Należy ocenić procedury szkolenia użytkowników. „Długie seminaria i podręczniki są nieskuteczne. Młodzi pracownicy lepiej przyjmą bardziej ukierunkowane podejście do szkolenia użytkowników, w tym krótsze sesje i szkolenia potrzebne dokładnie w danym czasie (just-in-time). W dzisiejszym środowisku pracy opartym na współpracy dobrze sprawdzają się też szkolenia przeprowadzane przez współpracowników.” ― powiedział David Evans, główny specjalista ds. prognoz w firmie Cisco.

6) Należy wprowadzić monitorowanie ruchu wychodzącego. „To podstawowa praktyka, jednak stosuje je wciąż zbyt mało przedsiębiorstw ― na szczęście wymogi dotyczące przestrzegania przepisów sprawiły, że wdraża je coraz więcej firm. Monitorowanie ruchu wychodzącego oznacza odejście od skupiania się jedynie na blokowaniu zagrożeń „wchodzących”. Należy monitorować to, co jest wysyłane z firmy, a także przez kogo i do kogo ― trzeba też blokować wysyłanie danych, które nie powinny być wysyłane.” ― powiedział Jeff Shipley, kierownik zespołu ds. badań nad bezpieczeństwem i zarządzania operacyjnego zabezpieczeniami w firmie Cisco ( Cisco Security Research and Operations).

7)Należy przygotować się na nieuchronność modelu BYOD (bring-your-own-device ― przynieś własny sprzęt) „Przedsiębiorstwa muszą przestać zastanawiać się, „kiedy” przejść na model BYOD, a zacząć myśleć, „jak” to zrobić.” ― powiedział Nasrin Rezai, dyrektor ds. architektury zabezpieczeń i dyrektor ds. bezpieczeństwa w dziale rozwiązań do współpracy (Collaboration Business Group) w firmie Cisco.

8) Należy opracować plan reagowania na incydenty „Ryzyko dotyczące infrastruktury informatycznej powinno być traktowane jak wszystkie inne przypadki ryzyka biznesowego. Oznacza to, że przedsiębiorstwa muszą dysponować precyzyjnym planem szybkiego i właściwego reagowania na wszelkie próby naruszenia bezpieczeństwa, takie jak złamanie zabezpieczeń dostępu do danych w wyniku ukierunkowanego ataku, naruszenie przepisów w wyniku bezmyślności pracownika, czy też incydenty związane z atakiem hakerskim.” ― powiedział Pat Calhoun, wiceprezes firmy Cisco i dyrektor działu bezpiecznych usług sieciowych (Secure Network Services Business Unit).

9) Należy wdrożyć środki bezpieczeństwa, które pomogą zrekompensować brak kontroli nad sieciami społecznościowymi. „Nie wolno bagatelizować mechanizmów kontroli technologii, takich jak system zapobiegania włamaniom służący do ochrony przed zagrożeniami sieciowymi. Ważnym narzędziem do wykrywania podejrzanych działań i treści jest też filtrowanie na podstawie reputacji.” ― powiedział Rajneesh Chopra, dyrektor ds. rozwoju produktów w dziale technologii zabezpieczeń (Security Technology Group) firmy Cisco.

10) Należy monitorować dynamicznie zmieniające się zagrożenia dla bezpieczeństwa oraz na bieżąco informować o nich użytkowników. „Przedsiębiorstwa i ich zespoły ds. bezpieczeństwa muszą być świadome znacznego poszerzenia gamy źródeł zagrożenia ― począwszy od urządzeń mobilnych, poprzez chmurę, a skończywszy na sieciach społecznościowych i wszelkich innych nowych technologiach, które mogą się pojawić w przyszłości. Powinny w związku z tym zastosować podejście dwustopniowe: reagować na ujawnianie luk w zabezpieczeniach i jednocześnie prewencyjnie szkolić swoich pracowników, ucząc ich zasad ochrony danych osobistych i korporacyjnych przed obecnymi i potencjalnymi cyberzagrożeniami.” ― powiedział Ambika Gadre, dyrektor działu technologii zabezpieczeń (Security Technology Group) firmy Cisco.

Źródło: Cisco

Powiązane wpisy


Drogi czytelniku, nasza strona internetowa korzysta z plików cookies
Więcej informacji na ten temat znajdziesz tutaj.

Prawa autorskie © 2010-2014 NEWSFix Magazine.
Wszelkie prawa zastrzeżone.

Powrót do góry