Zabezpiecz zasoby, unikniesz strat

Lekceważenie ryzyka informatycznego może słono kosztować. Na co warto zwracać uwagę, by uchronić się przed niespodziewanymi stratami i kosztami?

1. Uwierzytelnianie - czyli klucz w drzwiach

Kluczowe dla firmy zasoby danych są chronione za pomocą usług uwierzytelniania i zarządzania dostępem użytkowników. W tym obszarze błędy dotyczą przeważnie złej polityki haseł oraz braku dwuskładnikowego uwierzytelniania. Zdarzają się przypadki współdzielenia kont przez użytkowników, a nawet niezmienianie haseł od momentu wdrożenia oprogramowania. Braki w tej dziedzinie prowadzą w najlepszym przypadku do wycieku informacji (który z przedsiębiorców chciałby pokazać swoim konkurentom własne oferty, historię kontaktów z klientami czy wewnętrzne materiały o produktach?), w najgorszym - do jej utraty, na przykład przez wykasowanie z serwera przez zwolnionego pracownika, który nadal ma tam dostęp.

2.Zarządzanie dostępem - czyli kto może mieć klucze do kasy

Przekonanie o bezpieczeństwie danych bez stosowania zabezpieczeń prowadzi do rozluźnienia polityki zarządzania dostępem, a w skrajnych przypadkach do całkowitego zlekceważenia takiej potrzeby. Brak polityki zarządzania uprawnieniami, która pozwoliłaby nadzorować nadawanie/odbieranie uprawnień, zwłaszcza w sytuacjach zmian personalnych, to rodzaj zaproszenia pracowników do nadużyć. Podobnie błędem jest nadawanie nadmiarowych uprawnień użytkownikom. Błędy i zaniechania w tym obszarze to nie tylko ryzyko wycieku danych na zewnątrz firmy - to przede wszystkim ryzyko konsekwencji posiadania danych poufnych przez nieuprawnionych pracowników.

3. Backup - czyli jak odzyskać utracone dane

O kopiach zapasowych z reguły nikt nie pamięta, dopóki nie są potrzebne. Należy określić właściwą częstotliwość ich tworzenia oraz czas przechowywania, obejmując zasięgiem całą firmę, a nośnik przechowywać w innej lokalizacji. W firmach, w których systemy operacyjne odgrywają strategiczną rolę, warto testować scenariusz oraz postępowania w przypadku awarii, by proces odzyskania danych nie zahamował pracy organizacji, a także wprowadzić plan ciągłości działania IT.

4. Urządzenia mobilne - czyli w pracy tak jak w domu

Urządzenia mobilne cieszą się coraz większą popularnością i bywają wykorzystywane także do pracy. Częstym źródłem ryzyka jest wykorzystywanie do pracy urządzeń prywatnych, rzadko objętych systemem ochrony. W tym obszarze częste błędy to brak szyfrowania danych, złe zabezpieczenie dostępu, niestosowanie narzędzi do bezpiecznej komunikacji oraz brak zarządzania konfiguracją urządzeń. Wprawdzie tego trendu zwanego konsumeryzacją nie sposób powstrzymać, ale poprzez odpowiednią konfigurację zabezpieczeń można ograniczyć podatność na ataki, wyciek informacji oraz negatywne ich konsekwencje.

5. Licencjonowanie - czyli uniezależnienie od producenta

Bezpieczeństwo informatyczne w dłuższym terminie zależy od tego, czy dostawca użytkowanego oprogramowania zapewnia jego aktualizowanie, np. pod kątem zmieniających się przepisów, rozwoju organizacji lub rozwoju technologicznego. Równie ważne jest zarządzanie licencjami - ustalenie standardów oprogramowania, korzystanie wyłącznie z licencjonowanego i odpowiednio zainstalowanego oprogramowania oraz okresowa kontrola ważności licencji.