Nawet mały nie jest bezbronny

MARIUSZ KOCHAŃSKI
opublikowano: 08-05-2013, 00:00

W niejednej małej firmie nie ma działu IT, a głównym informatykiem jest właściciel albo tzw. power user, czyli osoba ze smykałką do komputerów.

O dziwo, skromniejsze nakłady na tzw. zasoby ludzkie i nowinki techniczne często idą w parze z wysoką innowacyjnością sektora MŚP, która przejawia się choćby tym, że pracownicy mogą wykonywać obowiązki służbowe zdalnie (z domu czy kawiarni), w biurze klienta, przy użyciu urządzeń mobilnych, w modelu chmury publicznej (Google, Dropbox). Zatrudnieni w kilku- lub kilkunastoosobowych firmach nierzadko pracują na umowy cywilnoprawne i przychodzą do biura z własnym laptopem czy tabletem. Biorą na siebie zarówno zakup, jak i koszty eksploatacji sprzętu przenośnego, sami zawierają umowy abonenckie z operatorami telekomunikacyjnymi.

Wszystko to sprawia, że mniejsze podmioty są bardziej elastyczne i efektywne kosztowo niż korporacje. Płacą za to jednak wysoką cenę: trudniej im bronić się przed zagrożeniami, które czyhają w cyberprzestrzeni.

Co chwilę słyszymy o włamaniach do firmowych komputerów, kradzieżach urządzeń i wypłynięciu na zewnątrz bazy klientów, cenników, list płac. Raz po raz zdarzają się awarie systemów odpowiedzialnych za produkcję, sprzedaż lub kadry. Nie jest też rzadkie zainfekowanie komputerów czy awarie twardego dysku z danymi. Na szczęście nawet małe firmy mogą znacząco ograniczyć prawdopodobieństwo takich incydentów. Wystarczy, że zastosują się do zaleceń fachowców:

1 Brak działu IT nie może być równoznaczny z bra kiem procedur i edukacji z zakresu bezpieczeństwa IT, obchodzenia się z danymi, używania kont pocztowych, itd. Pracownicy powinni przejść podstawowe szkolenie dotyczące częstotliwości i sposobu robienia backupu, zagrożeń w sieci i odporności mediów (znane są przypadki utraty pliku z pamięci USB na skutek zbyt szybkiego usunięcia z komputera). Skuteczne jest przetestowanie pracownika, jak i skąd odtworzy swoje dane w razie awarii twardego dysku w notebooku.

2 Wskazane jest wyposażenie komputerów, smarto fonów i tabletów w pakiet programowej ochrony przed wirusami, trojanami i niebezpiecznymi skryptami (np. firmy F-Secure) lub w pełną ochronę włącznie z enkrypcją dysków i pamięci Flash (np. firmy Sophos).

3 Za celowe uznaje się wdrożenie systemu scentralizowanego „bezobsługowego” backupu komputerów pracowników w oparciu o rozwiązania klasy RDX (np. firm Imation, Tandberg, Fuijitsu, HP czy Quantum), pamięci taśmowej klasy LTO lub przez urządzenie klasy NAS (np. firmy Iomega, Synology, Qnap czy Infotrend).

4 Zaleca się zabezpieczenie firmowej sieci podłączonej do internetu przez zintegrowany system klasy UTM (np. Fortigate-80 firmy Fortinet) zapewniający pełną ochronę przed różnymi typami zagrożeń bez konieczności skomplikowanej konfiguracji (plug and play).

5 Jeśli firma intensywnie wykorzystuje (np. do przyjmowania zamówień) strony WWW, warto zastosować prosty firewall aplikacyjny chroniący taki system. [MK]

MARIUSZ KOCHAŃSKI

dyrektor działu systemów sieciowych w Veracompi

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: MARIUSZ KOCHAŃSKI

Polecane