1. Przeprowadź analizę
Aby określić poziom uprawnień, trzeba zbadać, czego potrzebuje personel do osiągnięcia maksymalnej wydajności. Zakres dostępu do sieci i danych przedsiębiorstwa powinien zależeć od obowiązków poszczególnych grup zatrudnionych. Przykład? Zasadne jest, by specjaliści ds. marketingu czy sprzedaży mogli bez przeszkód korzystać z mediów społecznościowych, a recepcjonistki lub ochroniarze — tylko w porze lunchu lub poza godzinami pracy.
2. Przekazuj jasne informacje
Każdy w firmie musi wiedzieć, jaki poziom dostępu został mu przydzielony. Nakłada to na firmy obowiązek edukowania pracowników na temat tego, co mogą, a czego nie mogą robić za pośrednictwem swoich komputerów czy urządzeń mobilnych. Pracodawcy powinni jednak zachować elastyczność, ponieważ użytkownik lub grupa mogą potrzebować dostępu do specyficznych danych, czego nikt nie przewidział. Ludzie awansują, zmieniają działy, stanowiska, otrzymują nowe zadania, co może wymagać szybkiej modyfikacji zasad korzystania z internetu.
3. Kontroluj, sprawdzaj, monitoruj
Na nic się zdadzą rygorystyczne zasady, jeśli nikt nie czuwa nad ich przestrzeganiem. Kompleksowy monitoring pozwala określić, czy użytkownik zmniejsza przepustowość sieci przez strumieniowe odtwarzanie muzyki lub filmów, czy uzyskuje nieuprawniony dostęp do informacji przez przypadek bądź celowo lub czy pracownicy odwiedzają niedozwolone strony internetowe w godzinach pracy.
4. Zarządzaj pracownikami zdalnymi
Reguły dostępu do internetu powinny dotyczyć również pracowników zdalnych i podwykonawców. W gestii przedsiębiorstw jest zapewnienie sprawnych rozwiązań VPN (wirtualna sieć prywatna), a także narzędzi do kontroli dostępu i aplikacji, zapór, systemów IDS i IPS oraz programów antywirusowych, antyspamowych i zabezpieczających przed programami szpiegującymi.
5. Pamiętaj o gadżetach pracowników
Prywatne urządzenia mobilne wykorzystywane do celów służbowych często zawierają ważne informacje biznesowe. Naraża to firmy na kradzież danych i ataki szkodliwego oprogramowania. Administratorzy sieci muszą więc określić, do jakiego stopnia zasady zarządzania dostępem powinny mieć zastosowanie do osobistych laptopów, tabletów i smartfonów pracowników. Zależy to od potrzeb, celów i kultury organizacyjnej firmy.
MARIUSZ RZEPKA
dyrektor regionalny Fortinetu na Polskę, Ukrainę i Białoruś
