Reguły muszą być

MK
opublikowano: 2013-06-19 00:00

W firmach powinny obowiązywać jasne reguły dostępu pracowników do internetu. Czym się kierować przy ich ustalaniu?

1. Przeprowadź analizę

Aby określić poziom uprawnień, trzeba zbadać, czego potrzebuje personel do osiągnięcia maksymalnej wydajności. Zakres dostępu do sieci i danych przedsiębiorstwa powinien zależeć od obowiązków poszczególnych grup zatrudnionych. Przykład? Zasadne jest, by specjaliści ds. marketingu czy sprzedaży mogli bez przeszkód korzystać z mediów społecznościowych, a recepcjonistki lub ochroniarze — tylko w porze lunchu lub poza godzinami pracy.

2. Przekazuj jasne informacje

Każdy w firmie musi wiedzieć, jaki poziom dostępu został mu przydzielony. Nakłada to na firmy obowiązek edukowania pracowników na temat tego, co mogą, a czego nie mogą robić za pośrednictwem swoich komputerów czy urządzeń mobilnych. Pracodawcy powinni jednak zachować elastyczność, ponieważ użytkownik lub grupa mogą potrzebować dostępu do specyficznych danych, czego nikt nie przewidział. Ludzie awansują, zmieniają działy, stanowiska, otrzymują nowe zadania, co może wymagać szybkiej modyfikacji zasad korzystania z internetu.

3. Kontroluj, sprawdzaj, monitoruj

Na nic się zdadzą rygorystyczne zasady, jeśli nikt nie czuwa nad ich przestrzeganiem. Kompleksowy monitoring pozwala określić, czy użytkownik zmniejsza przepustowość sieci przez strumieniowe odtwarzanie muzyki lub filmów, czy uzyskuje nieuprawniony dostęp do informacji przez przypadek bądź celowo lub czy pracownicy odwiedzają niedozwolone strony internetowe w godzinach pracy.

4. Zarządzaj pracownikami zdalnymi

Reguły dostępu do internetu powinny dotyczyć również pracowników zdalnych i podwykonawców. W gestii przedsiębiorstw jest zapewnienie sprawnych rozwiązań VPN (wirtualna sieć prywatna), a także narzędzi do kontroli dostępu i aplikacji, zapór, systemów IDS i IPS oraz programów antywirusowych, antyspamowych i zabezpieczających przed programami szpiegującymi.

5. Pamiętaj o gadżetach pracowników

Prywatne urządzenia mobilne wykorzystywane do celów służbowych często zawierają ważne informacje biznesowe. Naraża to firmy na kradzież danych i ataki szkodliwego oprogramowania. Administratorzy sieci muszą więc określić, do jakiego stopnia zasady zarządzania dostępem powinny mieć zastosowanie do osobistych laptopów, tabletów i smartfonów pracowników. Zależy to od potrzeb, celów i kultury organizacyjnej firmy.

MARIUSZ RZEPKA

dyrektor regionalny Fortinetu na Polskę, Ukrainę i Białoruś