Tavaszi nagytakarítás a vállalati hálózatban
Jól jön a tavaszi friss levegő és a megnyugtató tisztaság nemcsak az otthonunkban, de irodai környezetünkben is. A G Data szakértői egy listát állítottak össze, melynek betartásával nemcsak átláthatóbb lesz a vállalati hálózati környezet, de nagyobb biztonságban tudhatjuk IT infrastruktúránkat is.

 

A tavaszi nagytakarításnak nagy a hagyománya: ahogyan a természet megújul, úgy tesszük rendbe közvetlen környezetünket is. Érdemes a vállalati környezetben is időt szakítani egy átfogó takarításra, amikor a rendszergazdák a napi teendők mellett átvizsgálják az IT rendszereket, rendet raknak és biztonságosabbá teszik megoldásainkat. A G Data a következő teendőket javasolja:

Vizsgáljuk át a Windows Active Directory doméneket  Gyakori, hogy a felhasználói fiókok azután is aktívak, hogy az alkalmazott már nem dolgozik a vállalatnál. Az elavult, de még aktív felhasználói fiókok komoly biztonsági kockázatot jelentenek, függetlenül attól, hogy kollégánktól szívélyesen váltunk meg vagy sem. Mivel vállalati adatokat nem igazán javasolt teljesen törölni, tegyük inaktívvá a felhasználói fiókot, költöztessük a megfelelő vállalati részleghez.

Van elegendő tárhely?  Gondoljuk át, hogy van-e elegendő tárhely a merevlemezeken, SSD-ken a 2018-ban várható adatmennyiség tárolására. A folyamatos pásztázás helyett bízzuk szoftveres megoldásra a feladatot, egy hálózati monitoring eszköz segíthet ebben a feladatban. A modul figyeli az infrastruktúrát, és szól a rendszergazdának, amikor a tárhely alacsony. A G Data Network Monitoring például opcionális modulként minden vállalati G Data termékhez elérhető.

Figyeljük a hálózat kapacitását  A network monitoring eszköz segítségünkre van a hálózati tevékenységek ellenőrzésében is. Figyeli a lehetséges fertőzés jeleit, ami között lehet külső kapcsolatot létesítő kártevő program is.

Biztonsági másolat tesztelése  Ha adatainkról még nincs biztonsági másolat, itt az ideje készíteni. Ha már van, vizsgáljuk meg, nem született tavaly olyan adat, amit érdemes lenne a kimentendő információk közé sorolni. Ha megvan a biztonsági másolat, akkor teszteljük, tényleg működik-e, vissza tudjuk állítani az adatokat? A teszt során azt is megtudjuk, mennyi idő alatt lenne újra működőképes a vállalat. Az sem mellékes, hogy éles helyzetben nyugodtabban dolgozhatunk a helyreállításon. A már egyáltalán nem szükséges adatokat viszont érdemes törölni, mert tárolásuk hosszú távon jelentős költségekkel jár.

Vizsgáljuk át a frissítéseket!  A vállalati szoftvereket is leltározzuk, nézzük át, nem felejtettünk-e ki valamit a frissítendők listájáról. Biztos, hogy mindenhol a legfrissebb (legbiztonságosabb) verzió működik? A G Data Patch Management rendszerrel áttekinthetjük IT infrastruktúránkat, leltározhatjuk a szoftvereinket, megtudhatjuk, milyen program melyik verziója fut a gépeken.

Vizsgáljuk át a felhasználói jogosultságokat!  Nem minden felhasználónak van szüksége hozzáférésre a vállalat minden erőforrásához. Azok a felhasználók, akik sokkal szélesebb felhasználói jogkörrel rendelkeznek, mint ahogy az a beosztásukból adódna, akaratlanul is veszélyeztetik a hálózat biztonságát. Ha egy kártevő ellopja a felhasználó azonosítóját, mindenhez hozzáfér. Tiszta, érthető előírások szükségesek a vállalati hálózat használatához. A G Data házirendkezelővel korlátozhatjuk a külső eszközök (például USB kulcsok) használatát, a telepíthető alkalmazások körét, és azt is, hogy az adott felhasználó milyen weboldalakat érhet el.

Takarítás után oktatás  Ha a vállalati felhasználók nem képesek megkülönböztetni egy phising e-mailt a valódi levelektől, akkor a rengeteg biztonsági megoldás ellenére is megfertőződhet a hálózatunk. A rendszergazdák vagy IT vezetők tartsanak rendszeres biztonsági oktatást, ahol ismertetik a legfrissebb fenyegetettségeket, és erősítik a felhasználók biztonságtudatát.

Nagy kihívás a magyar cégeknek a kibertámadások kivédése
A magyar informatikai szakemberek 67 százaléka az ügyféladatok védelmét tartja a vállalatok előtt álló legkritikusabb kihívásnak - derül ki a Panda Security felméréséből, amely arra is rámutatott: az elmúlt egy évben a válaszadó cégek 60 százalékát érte eredményes kibertámadás.
Kibervédelem ipari méretekben
A vállalatok több mint 80 százaléka az IIoT-technológiák bevezetésekor nem dolgozott még ki formális intézkedési tervet a kiberbiztonsági helyzetek hatékony kezeléséhez.
Új korszak a gyártásban
A mobilitás kiaknázása az automatizálás következő lépcsőfokát jelenti az ipar 4.0 megoldások terén. Az autonóm módon navigáló robotok gyorsak, pontosak és akár egy repülőgépet is elvisznek a hátukon.
Gyűjtögető kiberbűnözők a gyárban
Az ipari környezetek eredményes védelméhez a vállalatoknak nemcsak saját adataik, hálózatuk és rendszereik, hanem teljes IIoT-ökoszisztémájuk kiberbiztonságáról gondoskodniuk kell.
Hét kérdés 3D nyomtatás előtt - technológia és az alapanyag kiválasztása
Manapság számtalan, különféle 3D nyomtatási technológia és alapanyag közül választhatunk, és az eljárások száma idővel csak nőni fog.