Najlepsze praktyki na zabezpieczenie służbowego komputera

W dobie rosnącej ilości cyberzagrożeń warto zadbać o odpowiednie zabezpieczenie swojego komputera służbowego. Wystarczy poświęcić na to zaledwie kilkadziesiąt minut. Jakie ustawienia warto wprowadzić?

Utrata danych zgromadzonych na komputerze służbowym może być niezwykle bolesna, ale największy problem pojawia się nie w przypadku ich utraty, a kradzieży i ponownego wykorzystania. W obecnych czasach większość pracowników przetwarza dane osobowe i gromadzi je na dyskach swoich komputerów. Kradzież lub zgubienie nieodpowiednio zabezpieczonego komputera służbowego może mieć wtedy opłakane skutki. Gdy urządzenie nie posiada wbudowanych zabezpieczeń oraz szyfrowania danych konieczne może być zgłoszenie sprawy do Rady Nadzorczej organizacji, organów ścigania oraz klientów, co z pewnością jest dużą skazą na wizerunku organizacji - w szczególności, jeżeli szczyci się ona wysokim poziomem ochrony prywatności lub podstawowym filarem jej działalności jest przetwarzanie danych.

Jak zwiększyć bezpieczeństwo korzystania ze służbowego komputera?
Źródło: hp.com

Jak zwiększyć bezpieczeństwo korzystania ze służbowego komputera?

Źródło: hp.com

Cyberataki wydają się odległe dopóki nie zaatakują nas bezpośrednio. W sieci dużo mówi się o nowych atakach, ale najczęściej nie identyfikujemy się z tymi informacjami uważając, że nasz sprzęt jest odpowiednio zabezpieczony, co nie jest prawdą. Nawet najbardziej wyrafinowane systemy zabezpieczeń nie ochronią nas w 100% przed zagrożeniami czyhającymi w sieci.

Zobacz również:

  • Bezpieczeństwo Windows Hello - czy jest się czym martwić?
  • Wszystkie problemy macOS 14.4 - lepiej nie aktualizować Maców
  • Certyfikacja Intel Evo w biznesie - jakie są jej korzyści?

Co możemy zrobić, aby dodatkowo zabezpieczyć nasz sprzęt służbowy?

Instalacja Firewall

Przeważająca większość komputerów służbowych posiada zainstalowanego antywirusa. Warto upewnić się, że posiada on aktywowanego firewalla, który pozwala zapobiegać cyberatakom dzięki tworzeniu bariery pomiędzy poufnymi informacjami znajdującymi się na naszym komputerze, a światem zewnętrznym (Internetem).

Firewall skutecznie broni dostępu do komputera
Źródło: Viktor Forgacs / Unsplash

Firewall skutecznie broni dostępu do komputera

Źródło: Viktor Forgacs / Unsplash

Dbaj o regularną aktualizację antywirusa i jego sygnatur bezpieczeństwa

Gdy mowa już o antywirusie warto podkreślić, że sama instalacja odpowiedniego oprogramowania antywirusowego nie zabezpiecza nas przed cyberatakami.

W dzisiejszym niezwykle dynamicznie zmieniającym się świecie zagrożenia ewaluują z dnia na dzień. Codziennie do sieci trafiają nowe wyrafinowane wirusy, które atakują komputery posiadające nieaktualne sygnatury antywirusa.

Aktualnie każdy program antywirusowy oferuje funkcję automatycznej aktualizacji programu klienckiego jak i bazy sygnatur. Aby zwiększyć poziom swojego bezpieczeństwa należy zmaksymalizować częstotliwość sprawdzania dostępności aktualizacji. Dobrym pomysłem jest aktualizacja sygnatur antywirusa nawet kilka razy w ciągu dnia.

Sam antywirus nie zabezpieczy nas przed nowymi zagrożeniami
Źródło: Ed Hardie / Unsplash

Sam antywirus nie zabezpieczy nas przed nowymi zagrożeniami

Źródło: Ed Hardie / Unsplash

Bezpieczne poświadczenia zaszyte w pamięci podręcznej komputera

W aktualnych czasach bardzo często zdarza się, że do komputera logujemy się z poza siedziby firmy lub podczas logowania nie mamy dostępu do połączenia VPN z infrastrukturą IT naszej organizacji. Administratorzy IT rzadko narzucają konieczność logowania z wykorzystaniem VPN, co otwiera hakerom możliwość ataku systemu logowania do komputera.

Poświadczenia buforowane w pamięci podręcznej pozwalają użytkownikowi zalogować się do swojego profilu na komputerze służbowym bez konieczności dostępu do Internetu, VPN lub lokalnej sieci komputerowej organizacji.

Poświadczenia buforowane przyznają użytkownikowi automatyczny dostęp lokalny nawet w momencie, gdy kontroler domeny jest niedostępny.

Najlepszym sposobem na zabezpieczenie poświadczeń buforowania jest stosowanie silnych haseł z dodatkowymi znakami specjalnymi i liczbami, których długość znacząco przekracza 10 znaków. Odpowiednio przygotowane, silne hasła utrudniają dostęp do komputera po jego kradzieży lub zgubieniu, jeszcze przed zmianą hasła w kontrolerze domeny i blokadzie konta użytkownika.

Egzekwuj uprawnienia nadawane aplikacjom

O uprawnieniach dostępu aplikacji do elementów systemu operacyjnego dużo mówi się w kontekście urządzeń mobilnych, w których bardzo często dochodzi do naruszeń w wykorzystaniu mikrofonu, aparatu czy dostępu do kontaktów.

Warto wiedzieć, że również na systemach operacyjnych dla komputerów możemy śledzić uprawnienia danych aplikacji. Powinniśmy dbać o to, aby w myśl stosowania polityki Zero Trust aplikacje nie otrzymywały dodatkowych uprawnień, które nie są im niezbędne do działania. Warto dokonywać okresowych przeglądów uprawnień udzielonych aplikacjom.

Pomocne są również wskaźniki obecne w systemach operacyjnych Windows i macOS, które informują użytkownika, że dana aplikacja korzysta w chwili obecnej z mikrofonu lub aparatu.

Nie nadużywaj dostępu do lokalnych uprawnień administracyjnych

Konta bez dostępu do uprawnień administracyjnych bywają problematyczne, ponieważ niektóre aplikacje do aktualizacji wymagają uprawnień administracyjnych. Pomijając tą niewielką niedogodność oraz fakt, że użytkownik nie może zmieniać wybranych ustawień systemowych, które nie są mu niezbędne do pracy, korzystanie z kont bez uprawnień administracyjnych w kwestii bezpieczeństwa ma same zalety.

Bez praw administracyjnych nawet po uzyskaniu dostępu do naszego konta cyberprzestępcy mają ograniczone możliwości instalacji dodatkowych programów oraz wirusów.

Usunięcie lokalnych praw administratora utrzymuje złośliwe oprogramowanie z dala od komputera i zamyka większość luk dostępu do systemu.

Nie korzystaj z prywatnych kont na służbowym komputerze

Aby zwiększyć bezpieczeństwo warto rozgraniczyć życie prywatne od życia służbowego i nie korzystać z prywatnej skrzynki pocztowej oraz komunikatorach na komputerach służbowych. Z praktyki wiemy, że jest to bardzo ciężkie, a czasami niemożliwe.

Jeżeli istnieje konieczność skorzystania z prywatnych narzędzi na komputerze służbowym warto wykorzystywać wersje webowe aplikacji i usług oraz logować się do nich poprzez sesję incognito w przeglądarce. Dzięki takiemu działaniu eliminujemy ryzyko ataku z poziomu konta prywatnego i przejęcie danych służbowych.

Ustaw automatyczne blokowanie ekranu

Żaden pracownik nie lubi wprowadzać skomplikowanego hasła w celu uzyskania dostępu do komputera. Niestety tylko w ten sposób można go skutecznie zabezpieczyć. Dobrym pomysłem jest zmniejszenie czasu bezczynności, który wywołuje automatyczną blokadę komputera. Często w biurze lub przestrzeni publicznej zapominamy ręcznie blokować komputer, co jest wymarzoną sytuacją dla cyberprzestępców.

Automatyczne blokowanie komputera i ukrycie loginu podnoszą bezpieczeństwo
Źródło: PCWorld.com

Automatyczne blokowanie komputera i ukrycie loginu podnoszą bezpieczeństwo

Źródło: PCWorld.com

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200