Отправляет email-рассылки с помощью сервиса Sendsay

IT Security

  Все выпуски  

Игнорируете ли вы проблемы IT безопасности и предпочитаете ликвидировать последствия от возникающих проблем по мере их возникновения? Это плохая идея. Ниже рассматриваются наихудшие сценарии.


Игнорируете ли вы проблемы IT безопасности и предпочитаете ликвидировать последствия от возникающих проблем по мере их возникновения? Это плохая идея. Ниже рассматриваются наихудшие сценарии.

ИТ-безопасность это как страхование: на первый взгляд неразумные траты денег, но до тех пор, пока проблема не возникла.

Учитывая восточнославянский менталитет «авось пронесет», думаю, что данный пост будет особо полезен. Не даром же у нас существуют такие поговорки как: пока гром не грянет, мужик не перекрестится…

Итак, предприятия должны разумно планировать и развертывать технологии IT-безопасности. Точно так же, как водитель не будет страховать ржавую «копейку» 1981 года на $ 1 млн., компания не должна принимать такие меры по обеспечению безопасности, которые стоят больше, чем сама компания.

Многие предприятия склонны игнорировать ключевые меры безопасности и просто ликвидировать последствия, если возникает проблема. Является ли это хорошей идеей? Рассмотрим несколько наихудших сценариев и увидим, как превратить проблему в выгоду.

Игнорирование защиты от вредоносных программ: Зачем тратить деньги на антивирусное программное обеспечение и фильтрацию трафика? Пусть весь мировой вредоносный цифровой поток проходит через рабочие места ваших сотрудников!

Худшее из того, что может произойти: Инфицирование систем вредоносным кодом приводит к полной остановке работы и сделает их доступными для внешних атак и краже данных. К сожалению, вряд ли кто-то извне поможет вам сохранить ваши бизнес-секреты. С другой стороны, некоторые утверждают, что во многих операционных системах, таких как Linux, Macintosh и Windows Vista не нужны сторонние программы защиты от вредоносного кода благодаря встроенным мерам безопасности и/или отсутствию интереса злоумышленников к этим системам. Выбор за вами.

Игнорирование спам-фильтров: Как и защита от вредоносных программ, спам-фильтры довольно дорогостоящи. Они могут даже вызвать потерю легальной электронной почты.

Худшее из того, что может произойти: Почтовые ящики становятся перегруженными спамом, работники тратят время и нервы чтобы вычистить почту от нежелательных писем, что однозначно приводит к снижению производительности труда. Если вы можете спокойно жить в такой ситуации, можете не использовать фильтры. С другой стороны, осуществляя плату за технологии фильтрации, вы стимулируете доработки программного обеспечения, чтобы оно не препятствовало легальным сообщениям.

Неиспользование паролей: Пароли трудно запомнить, ими трудно управлять и это раздражает.

Худшее из того, что может случиться: Простые пароли легко взломать, а сотрудники, как правило, сложные пароли записывают где-то и потом теряют эти записи, создавая реальную угрозу безопасности. На самом деле, если подойти к этому вопросу должным образом, политику безопасности вашей компании можно улучшить. Вместо простого использования паролей, необходимо рассмотреть возможность использования технологий двойной аутентификации, например, биометрии (сканер отпечатков пальцев) или смарт-карт.

Прекращение обучения сотрудников: Обучение стоит дорого и отнимает много времени, что часто раздражает сотрудников.

Худшее из того, что может произойти: неподготовленные сотрудники непреднамеренно могут подвергнуть систему различным типам атак. Обучение, к счастью, может принимать различные формы, от руководства пользователя и веб-справки, до официальных занятий. Определите, какой подход вам больше подходит, анализируйте уровень знаний ваших сотрудников.

Нешифрованные данные на ноутбуке: Шифрование данных может быть неудобным и долговременным процессом. Также, если ключи шифрования теряются, то важные данные тоже могут быть утеряны навсегда.

Худшее из того, что может произойти: Украв ноутбук, воры могут получить доступ к конфиденциальной коммерческой информации. С другой стороны, если ноутбуки не содержат каких-либо важных данных, шифрование не требуется. Проблема решается ограничением удаленного доступа к критически важным данным в защищенной сети. Кроме того, вы можете запретить сотрудникам хранить любые конфиденциальные данные на ноутбуках или любых других портативных устройствах.

Игнорирование проблем беспроводной безопасности: Вы не шифруете данные, передаваемые беспроводным способом, и не сканируете эфир на наличие точек доступа поблизости.

Худшее из того, что может произойти: Ваша беспроводная сеть подвергнется атаке воров данных. Нападающие могут также использовать вашу незащищенную беспроводную сеть в качестве точки проникновения к данным проводной сети. С учетом этих многочисленных угроз, а также относительной простоты и низкой стоимости мер беспроводной безопасности, все-таки необходимо их использовать.

Отключение инструментов сетевой безопасности: Кому нужны брандмауэры, системы обнаружения и предотвращения вторжений и VPN (виртуальные частные сети)?

Худшее из того, что может произойти: Проникнуть в вашу сеть не составит особого труда. Необходимо выбрать методы и технологии защиты исходя из топологии вашей сети и потребности в защите данных.

Игнорирование технологий IT-безопасности это однозначно большой риск. Разумная стратегия состоит в том, чтобы тщательно выбирать технологии и методы, которые наиболее подходят для вашей сети.

Одним словом, за безопасность нужно платить, а за ее отсутствие – расплачиваться!


Об этом и многом другом Вы как всегда можете прочитать на IT Security блоге. \

С уважением, автор.


В избранное