Connect with us

technokrata

IT-biztonság: jó tanácsok a vállalatok számára

Dotkom

IT-biztonság: jó tanácsok a vállalatok számára

A Symantec jó tanácsai a minap megjelent Internet Security Threat Report IX kapcsán.

1. Védelmi stratégiánk legyen alapos és gondosan kimunkált! Helyezze előtérbe a többféle, egymást átfedő és egymást kölcsönösen segítő védelmi rendszerek használatát, hogy védve legyünk bármely technika vagy védelmi módszer valamely ponton való kiesése ellen! Ebbe bele tartozik a víruselhárító, a tűzfal, a behatolást észlelő és elhárító rendszereknek a felhasználói rendszerekre történő telepítése is.
2. Kapcsoljuk ki és távolítsuk el a szükségtelen szolgáltatásokat!
3. Ha egy rosszindulatú program vagy más veszélyforrás összetett veszély megtámadott egy vagy több hálózati szolgáltatást, a javítás megtörténtéig tiltsuk le ezeket a szolgáltatásokat, vagy ne engedjük meg ezekhez a hozzáférést!

4. A rendszerek hibajavításai legyenek mindig napra készek, különösen azokon a számítógépeken, amelyeken nyilvános szolgáltatás fut és a tűzfalon át elérhetőek, például a HTTP, FTP, levél és DNS szolgáltatás.
5. Szabályozzuk a jelszavak használatát!
6. A levelező szervereket úgy állítsuk be, hogy azok megállítsák vagy eltávolítsák a vírusok terjedésében általános szerepet játszó csatolmányt, így a .VBS, .BAT, .EXE, .PIF és .SCR kiterjesztésű fájlokat tartalmazó leveleket.

7. A fertőzött számítógépeket gyorsan különítsük el, hogy ezzel megakadályozzuk a szervezethez tartozó további gépek veszélyeztetését! Alaposan elemezzük a rendszert, és megbízható adathordozóról állítsuk helyre a számítógépeket!
8. Oktassuk ki az alkalmazottakat arra, hogy nem várt és ismeretlen, vagy nem megbízható helyről érkezett csatolmányt ne nyissanak meg! Amíg nem ellenőrizték, hogy fertőzött-e egy internetről letöltött program, addig ne indítsák el azt!
9. Gondoskodjunk arról, hogy legyen vészhelyzeti eljárásunk! Ehhez az esetleges sikeres támadás vagy katasztrofális adatvesztés esetén az elveszett vagy megrongálódott adatok helyreállítása érdekében hozzátartozik a mentést készítő és helyreállító megoldás megléte is.

10. A vezetőség legyen tisztában a védelemhez szükséges költségekkel!
11. Ellenőrizzük a védelmet, hogy biztosak lehessünk a megfelelő szabályozás működése felől!
12. A kém- és a reklámszoftverek a fájlmegosztó programokkal, az ingyenes letöltésekkel, a szabadszoftverekkel vagy az ingyen kipróbálható szoftverekkel (shareware), illetve az e-mailekben levő linkekre kattintással, vagy a közvetlenüzenet-rendszerek felhasználói programjaival egyaránt önműködően fel tudnak települni a számítógépekre. Gondoskodjunk arról, hogy csak a szervezetnél jóváhagyott alkalmazások legyenek az irodai gépekre telepítve!



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés