2024 április 19

Felkészülés a támadásokra 7 lépésben

Ha egy vállalkozás megvárja, hogy ténylegesen egy rosszindulatú vírus célpontjává váljon, akkor már késő a megfelelő infrastruktúra kiépítése. Egy jól célzott támadás során egy vírus akár 1-2 napos leállást is előidézhet, amely egy kezdő vállalkozás esetében is súlyos anyagi károkkal járhat, amelyet csak tovább tetéznek a több millió forintos kárrendezési költségek. Nem nehéz belátni, hogy egy ilyen mértékű veszteség akár csőddel is fenyegetheti a startupokat.

kiberbunozes2_130402Az alapvető informatikai biztonsági intézkedésekkel és megfelelő védelemmel a kezdő vállalkozások időt, pénzt spórolhatnak és súlyos esetekben akár a vállalatukat menthetik meg. A Kaspersky Lab szakértői szerint néhány iránymutató tanács követésével a 25 főnél kevesebbel működő mikrovállalatok egyszerűen megvédhetik vállalkozásukat. Mint minden vállalatnál itt is alapvető fontosságú az alkalmazottak megfelelő oktatása és a teljes körű biztonságot nyújtó megoldások alkalmazása, amelyek igazodnak a vállalat egyedi igényeihez.

1.Felszerelések ellenőrzése

Az új vállalkozásnál biztosan nem lesz elsőre egy házon belüli IT-szakértő, de egy kisebb informatikai felszerelés már elég ahhoz, hogy viszonylag egyszerűen kezeljük a vállalat informatikai infrastruktúráját. Készítsen egy egyszerű listát a laptopok, munkaállomások, szerverek és routerek mennyiségéről, amely továbbá tartalmazza az összes üzletileg kritikus használatban lévő alkalmazások számát és nevét.

2.Kategorizálás

A műszaki cikkekről és használt alkalmazásokról készült listán célszerű a célokat és a feladatokat is meghatározni, amelyeket az adott gépeken végzünk, valamint feltüntetni, hogy azoktól milyen üzleti műveletekkel függnek össze. Nevezzük meg a létfontosságú eszközöket és kategorizáljuk őket a csoportok szerint. Például az a vállalkozás, amely online értékesítést folytat a következő csoportosítást érdemes követnie. Első kategória: e-mail szerver és ehhez hasonló prioritású berendezések. Ideális esetben ebben a kategóriában a használt gépek kevesebb mint felének kell ide tartoznia. A kategorizálások célja, hogy növeljék a belső tudatosságot a munkavállalók között, amelynek segítségével nyomon követhetik a jövőbeni kiegészítéseket és módosításokat.

adatlopás3. Védje a területét

A harmadik lépés egy igen alapvető lépésnek kell hogy számítson, hiszen nem szabad figyelmen kívül hagyni a vállalati infrastruktúra biztonsági tűzfalának megfelelő működését, amely blokkolja a rosszindulatú vírusok bejutását a hálózatba, valamint megállítja az adatlopásokra specializálódott tolvajokat. Sok kis cégnél a router tartalmazza a biztonsági tűzfalat, így a tulajdonosnak minden esetben ellenőrizni kellene a saját internetszolgáltatóját, a megfelelő tűzfal-konfiguráció biztosítása miatt.

4. Védje adatait, védje a kiszolgáló szerverét

Ha egy vállalkozás több alkalmazottal oszt meg céges dokumentumokat, akkor mindenképpen érdemes egy kiszolgáló szervert üzemeltetni, amelynek segítségével központosíthatja az információkat és az összeset elérhetővé teheti az alkalmazottai számára. Azonban ha az összes adatot a kiszolgáló szerveren tároljuk, kritikus fontosságú a megfelelő vírusvédelem megléte. Győzödjön meg arról, hogy automatizáltan működnek a napi szintű adatmentési folyamatok, amelyekkel biztonsági mentéseket végez egy másik külső merevlemezre. Ez az egyszerű lépés a kritikus helyzetekben megmentheti a vállalatát egy informatikai katasztrófa esetén és nem igényel különösebb anyagi kiadást, csak egy kis odafigyelést.

 5. Védje számítógépét

Az alkalmazottak természetesen nap mint nap használják a vállalkozás gerincének számító vállalati eszközöket, amelyek biztonságára minden vállalkozásnak pénzt és időt kell áldoznia. A modern rosszindulatú vírusok néhány óra leforgása alatt képesek az általános vírusírtó cégeket legyőzni, így mindenképpen érdemes komplex védelmi rendszert kiépíteni. Hiszen ezek a megoldások magukba foglalják a proaktív észlelési és azonosítási mechanizmusokat és folyamatosan ellenőrzik az infrastruktúra biztonságát. Továbbá rendelkeznek jelszó menedzserrel, amely titkosítja a jelszavakat.

internetkapcsolat_pixabay 6. Védje androidos és iOS-es készülékeit

A nem Windows alapú gépek üzleti biztonsága külön stratégiát igényel, hiszen egy grafikai tervezés esetén általánosságba véve Mac-et használnak, amelynek ugyanolyan szüksége van a hálózati védelemre. A tulajdonosnak mindenképpen fel kell szerelnie az iOS operációs rendszerrel futó gépeket is külön vírusírtóval, mert ennek hiányában ezek a gépek akár vírusgyűjtő raktárrá is tudnak válni, amivel könnyen megfertőzhetik a teljes infrastruktúrát. Továbbá ha a vállalati adatokat okostelefonokon vagy tableteken akarjuk elérni, akkor ott is szükségszerű a megfelelő védelem, valamint a távoli törlési opció megléte, amellyel elkerülhetjük az adatok kiszivárgását.

 7. Ellenőrizzen egyetlen képernyőn

Az informatikai rendszer kiépítésével és megfelelő védelmével már megtettük az első lépést egy jó infrastruktúra kiépítéséhez, azonban felmerül a kérdés, hogy hogyan is tudjuk mindezt ellenőrizni és nyomon követni?

Ideális esetben a védelmet, az ellenőrizhetőséget és az irányítást egyetlen megoldással kell kiépítenünk, amelyre ma már vannak megoldások, amelyek megvédik az összes üzleti informatikai eszközt és lehetővé teszik az egyszerű irányítást.