Czytasz dzięki

Zabezpiecz swój system bezpieczeństwa

  • Materiał partnera
opublikowano: 17-09-2020, 16:00

Sformułowanie „bezpieczeństwo IT” kojarzy się nam głównie z systemami informatycznymi. Niewiele osób ma świadomość, że odnosi się również do systemów bezpieczeństwa zainstalowanych w obiekcie. O tym, na co należy zwrócić uwagę, wybierając i stosując systemy bezpieczeństwa tak, aby nasze mienie oraz dane informatyczne nie dostały się w niepowołane ręce, mówi Damian Dopiera, dyrektor działu wsparcia technicznego C&C Partners.

W jaki sposób można utracić poufne dane za pośrednictwem systemów bezpieczeństwa?

Zobacz więcej

Odpowiednie zabezpieczenie mienia poprzez systemy bezpieczeństwa to podstawa. Jednak należy pamiętać, że są to bardzo często urządzenia IT, a jak wiadomo, wszechobecny dostęp do internetu stwarza wiele zagrożeń. Dlatego należy bardzo starannie dobierać dostawców tego typu rozwiązań. [FOT. ADOBESTOCK]

Techniczne systemy bezpieczeństwa służą do zabezpieczania wymagającego szczególnej ochrony i kontroli mienia. Ma to na celu zagwarantowanie pełni bezpieczeństwa zarówno dla ludzi, jak i samego obiektu. Na nowoczesne systemy zabezpieczeń składają się systemy monitoringu, kontroli dostępu, sygnalizacji, ale także komunikacji, zarządzane często przez nadrzędny system integrujący typu PSIM. Odpowiednie zabezpieczenie mienia poprzez systemy fizyczne to podstawa. Jednak należy pamiętać, że są to bardzo często urządzenia IT, a jak wiadomo, wszechobecny dostęp do internetu stwarza wiele zagrożeń. Umożliwia osobom z zewnątrz przedostanie się za pomocą właśnie tych systemów i urządzeń do sieci teleinformatycznych i zasobów w nich zgromadzonych. Zatem bardzo wiele tych urządzeń zamiast zwiększać bezpieczeństwo, może stanowić źródło potencjalnego zagrożenia.

Na co więc należy zwrócić uwagę przy wyborze bezpiecznego systemu bezpieczeństwa?

Przede wszystkim należy zwrócić uwagę na kraj pochodzenia producenta oprogramowania. Wiele kamer monitoringu, systemu rejestracji wideo czy innych urządzeń z zakresu systemów bezpieczeństwa nie ma żadnych zabezpieczeń — przez internet może zaglądać tam każdy. Winę za to ponoszą producenci niepodlegający europejskiemu prawu (RODO) oraz obowiązującym w Polsce normom prawnym, przez co nie ponoszą odpowiedzialności za przedostanie się danych w niepowołane ręce. Używają standardowych haseł, a użytkownik podczas konfiguracji nie jest świadomy konieczności ich zmiany. Transmisja nie jest chroniona w odpowiedni sposób, więc hakerzy mogą przechwytywać hasła. Zdarza się, że same urządzenia, często umieszczone w miejscach łatwo dostępnych dla osób postronnych (płot, fasada budynku), zdradzają hasła wi-fi czy adresy e-mail ich właściciela, szeroko otwierając drzwi przed złodziejami.

Jak zatem z bogatej oferty wybrać bezpieczne oprogramowanie odpowiednie do potrzeb?

Firmy często wybierają oprogramowanie, które jest tańsze, choć nie w pełni odpowiada ich oczekiwaniom. Dlatego warto zakup poprzedzić analizą. Tak jak wcześniej wspomniałem, w pierwszej kolejności należy wziąć pod uwagę pochodzenie oprogramowania, a także oczekiwania co do jego funkcjonalności. Ogromną wartością dodaną jest wsparcie techniczne gwarantowane przez dostawcę rozwiązań oraz możliwość rozwoju systemu. Weryfikacja kluczowych cech oprogramowania stanowi podstawę wyboru bezpiecznego produktu, odpowiedniego do potrzeb użytkownika.

Czy zakup oprogramowania systemów bezpieczeństwa zapewnia jego cykliczną aktualizację?

Cykliczna aktualizacja urządzeń jest bardzo istotna. W urządzeniach prywatnych, którymi posługujemy się na co dzień, takich jak smartfony czy komputery, przeprowadzamy ją regularnie. W zakresie systemów bezpieczeństwa decyzja o aktualizacji nie jest już tak oczywista, gdyż wiąże się z dodatkowym nakładem pracy oraz kosztami. Na bezpieczeństwie nie powinniśmy jednak oszczędzać, ponieważ ponosząc koszty aktualizacji, jednocześnie unikamy ryzyka strat wynikających z cyberataków. Warto pamiętać, że aktualizacja to zwiększenie oraz poprawa funkcjonalności oprogramowania, dostosowanie go do rosnącej wiedzy o cyberprzestępstwach, a tym samym naprawa wykrytych słabych punktów oprogramowania. Niewątpliwie przekłada się to na wyższy poziom bezpieczeństwa IT naszego przedsiębiorstwa. Moim zdaniem aktualizacja oprogramowania powinna być standardem.

W dobie powszechności usług chmurowych rośnie oferta zabezpieczeń IT dostarczanych z chmury. Na ile są one przydatne firmom?

Systemy bezpieczeństwa z chmury sprawdzają się przede wszystkim w firmach dysponujących infrastrukturą rozproszoną, która ma wiele lokalizacji i obiektów wymagających zdalnego zarządzania za pomocą sieci IT. W takich przypadkach ważne jest połączenie bezpiecznego dostępu do sieci teleinformatycznych z bezpieczeństwem zasobów firmy. Na rynku jest sporo narzędzi umożliwiających taką ochronę. Kluczowe są też wewnętrzne procedury przedsiębiorstwa, takie jak nadawanie i zmiana haseł, praw dostępu do zasobów i obiektów, wykorzystywanie bezpiecznych połączeń. Te elementy muszą być wdrożone bezpośrednio przez firmę i skorelowane z istniejącym zabezpieczeniem IT oraz na bieżąco aktualizowane.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Materiał partnera

Polecane