Jak ustrzec firmę przed wirusami? Trend Micro radzi.
Firma Trend Micro Incorporated, globalny lider w dziedzinie ochrony treści internetowych, przedstawia dziesięć wskazówek dotyczących bezpieczeństwa użytkowników komputerów w firmach. W oparciu o wyniki badań przeprowadzonych w 2008 r. na temat użytkowników Internetu w przedsiębiorstwach firma Trend Micro opracowała listę porad dla takich użytkowników i całych firm. Ochronią ich one przed zagrożeniami internetowymi i coraz częstszym problemem wycieku danych oraz umożliwią im bezpieczniejsze korzystanie z komputera.
1. Aby zapobiec wyciekom danych i coraz większym zagrożeniom internetowym, zainstaluj rozwiązanie wielowarstwowe. Zabezpieczenie powinno znajdować się poza siecią lokalną,co zapewni kontrolę danych jeszcze przed ich dotarciem do bramy systemu, w bramie internetowej, czyli punkcie łączącym Internet z siecią przedsiębiorstwa lub operatora, oraz w punktach końcowych, tak aby dane były analizowane na komputerach użytkowników lub serwerach.
2. Zainstaluj oprogramowanie skanujące w sieci przedsiębiorstwa i dopilnuj, aby wszystkie systemy operacyjne i inne aplikacje były uaktualniane i korygowane najnowszymi poprawkami. Uaktywnij funkcję automatycznego uaktualniania w systemach operacyjnych, przeglądarkach i aplikacjach wszystkich użytkowników.
3. Opublikuj reguły zabezpieczeń i korzystania z Internetu dla użytkowników komputerów biurkowych, laptopów i urządzeń mobilnych, aby lepiej kontrolować informacje, do których użytkownicy ci uzyskują dostęp.
4. Przypomnij pracownikom, aby nie ujawniali informacji poufnych telefonicznie ani pocztą elektroniczną. Banki i inne instytucje nigdy nie żądają podania numeru konta, NIP-u i tym podobnych danych przez telefon lub w wiadomości e-mail.
5. Wprowadź w firmie zasadę, że nie wolno otwierać załączników lub klikać łączy zawartych w wiadomościach e-mail otrzymanych od nieznanych nadawców ani też instalować plików pochodzących od nieznanych firm lub organizacji.
6. Przeprowadź szkolenie użytkowników na temat nowych zagrożeń i ich konsekwencji, zwracając szczególną uwagę na szkody ponoszone przez firmę, takie jak utrata renomy i klientów lub kary i grzywny.
7. Poinformuj pracowników, z których zasobów Internetu mogą a z których nie powinni korzystać. Wielu z nich nie wie, że konie trojańskie i inne rodzaje szkodliwego oprogramowania mają czasem formę komentarzy na blogach oraz innych kodów wbudowanych w strony WWW.
8. Nie dopuszczaj do sieci przedsiębiorstwa niepożądanych protokołów, takich jak protokoły komunikacyjne P2P i IRC.
9. Ogranicz uprawnienia wszystkich użytkowników sieci. Rootkity na poziomie jądra są wprowadzane jako sterowniki urządzeń, więc odebranie użytkownikom prawa do instalacji i usuwania sterowników w dużym stopniu ograniczy skuteczność takich ataków.
10. Aby lepiej zabezpieczyć laptopy użytkowników mobilnych, uaktualniaj wszystkie systemy i wybieraj zabezpieczenia, których aktualizacja odbywa się w Internecie.
Więcej informacji można znaleźć pod adresem www.trendmicro.com/go/safety lub w biuletynach na stronach www.connectsafely.org i www.childnet.com.
Komentarze
0Nie dodano jeszcze komentarzy. Bądź pierwszy!