icon to english version of biznesalert
EN
Najważniejsze informacje dla biznesu
icon to english version of biznesalert
EN

Mistachowicz: Firmy muszą wprowadzić ochronę przed cyberatakami

Cyberprzestępcy są przebiegli, bezwzględni i mają tylko jeden cel: uzyskać dostęp do danych wrażliwych w sieci firmowej. Polują nie tylko na dane osobowe, ale również pliki graficzne i wideo (na przykład z kamer monitoringu przemysłowego), mówi portalowi BiznesAlert.pl Elżbieta Mistachowicz, wiceprezes firmy Adrem Software.

Aby uniknąć ryzyka, przedsiębiorstwa muszą dbać o bezpieczeństwo swoich sieci. Jak to zrobić, gdzie szukać luk? Pomaga w tym system do monitorowania, który jest potężnym arsenałem odgrywającym kluczową rolę w walce z cyberprzestępczością.

Wstępem do kwestii bezpieczeństwa w firmie jest wiedza na temat tego, czy wszystko w niej odpowiednio działa. Nie ma przecież żadnych korzyści z wdrożonych najnowocześniejszych systemów do ochrony, jeśli nie funkcjonują one prawidłowo i nie są na bieżąco instalowane aktualizacje. Dobry i inteligentny system do monitorowania sieci nieustannie czuwa: po pierwsze nad sprawnością całej sieci, ale również nad aktualnością zainstalowanych zabezpieczeń i nietypowymi sytuacjami lub odchyleniami od zwykłej pracy sieci. Wiedza o stanie infrastruktury sieciowej i wszystkich systemach w niej działających jest więc kluczowa i nie zastąpi nawet najlepszych i najdroższych inwestycji w urządzenia zabezpieczające.

Ważną kwestią zatem, oprócz monitorowania pracy sieci, jest zarządzanie kontami uprzywilejowanymi, które mają dostęp do danych wrażliwych znajdujących się w posiadaniu firmy. Trzeba zdawać sobie sprawę, że dotyczy to nie tylko bardzo dużych organizacji, ale także średnich i małych przedsiębiorstw oraz wszystkich urzędów czy instytucji publicznych. Jak pokazuje życie, w wielu z nich wciąż brakuje jasno zdefiniowanych, formalnych procedur związanych z bezpieczeństwem firmowych sieci. Co gorsza, firmy nie stosują nawet tak podstawowych zabiegów jak monitorowanie tego, kto i kiedy miał dostęp do tych danych, przetrzymywanych przez dłuższy czas na wypadek audytu. W tym aspekcie z pomocą przychodzi właśnie monitorowanie tego, kto ma dostęp do informacji wrażliwych, a szczególnie monitorowanie i audyt czynności wykonywanych przez pracowników uprzywilejowanych, czyli takich, którzy na co dzień mają dostęp do danych wrażliwych.

Systemy monitorujące współpracują z administratorami sieci, podając im informacje, kto i kiedy logował się do serwera lub innego zasobu z poufnymi danymi. Rejestrują też próby nieudanych zalogowań na konta użytkowników uprzywilejowanych, co może być próbą włamania do sieci.  Pokazują również działania lub sytuacje niestandardowe, które zarejestrowano poza godzinami pracy czy w wolne dni.

Cyberprzestępcy są przebiegli, bezwzględni i mają tylko jeden cel: uzyskać dostęp do danych wrażliwych w sieci firmowej. Polują nie tylko na dane osobowe, ale również pliki graficzne i wideo (na przykład z kamer monitoringu przemysłowego), mówi portalowi BiznesAlert.pl Elżbieta Mistachowicz, wiceprezes firmy Adrem Software.

Aby uniknąć ryzyka, przedsiębiorstwa muszą dbać o bezpieczeństwo swoich sieci. Jak to zrobić, gdzie szukać luk? Pomaga w tym system do monitorowania, który jest potężnym arsenałem odgrywającym kluczową rolę w walce z cyberprzestępczością.

Wstępem do kwestii bezpieczeństwa w firmie jest wiedza na temat tego, czy wszystko w niej odpowiednio działa. Nie ma przecież żadnych korzyści z wdrożonych najnowocześniejszych systemów do ochrony, jeśli nie funkcjonują one prawidłowo i nie są na bieżąco instalowane aktualizacje. Dobry i inteligentny system do monitorowania sieci nieustannie czuwa: po pierwsze nad sprawnością całej sieci, ale również nad aktualnością zainstalowanych zabezpieczeń i nietypowymi sytuacjami lub odchyleniami od zwykłej pracy sieci. Wiedza o stanie infrastruktury sieciowej i wszystkich systemach w niej działających jest więc kluczowa i nie zastąpi nawet najlepszych i najdroższych inwestycji w urządzenia zabezpieczające.

Ważną kwestią zatem, oprócz monitorowania pracy sieci, jest zarządzanie kontami uprzywilejowanymi, które mają dostęp do danych wrażliwych znajdujących się w posiadaniu firmy. Trzeba zdawać sobie sprawę, że dotyczy to nie tylko bardzo dużych organizacji, ale także średnich i małych przedsiębiorstw oraz wszystkich urzędów czy instytucji publicznych. Jak pokazuje życie, w wielu z nich wciąż brakuje jasno zdefiniowanych, formalnych procedur związanych z bezpieczeństwem firmowych sieci. Co gorsza, firmy nie stosują nawet tak podstawowych zabiegów jak monitorowanie tego, kto i kiedy miał dostęp do tych danych, przetrzymywanych przez dłuższy czas na wypadek audytu. W tym aspekcie z pomocą przychodzi właśnie monitorowanie tego, kto ma dostęp do informacji wrażliwych, a szczególnie monitorowanie i audyt czynności wykonywanych przez pracowników uprzywilejowanych, czyli takich, którzy na co dzień mają dostęp do danych wrażliwych.

Systemy monitorujące współpracują z administratorami sieci, podając im informacje, kto i kiedy logował się do serwera lub innego zasobu z poufnymi danymi. Rejestrują też próby nieudanych zalogowań na konta użytkowników uprzywilejowanych, co może być próbą włamania do sieci.  Pokazują również działania lub sytuacje niestandardowe, które zarejestrowano poza godzinami pracy czy w wolne dni.

Najnowsze artykuły