Ta strona wykorzystuje pliki cookie. Używamy informacji zapisanych za pomocą plików cookies w celu zapewnienia maksymalnej wygody w korzystaniu z naszego serwisu.


Narzędzia realnie zwiększające cyberbezpieczeństwo, przy ograniczonych zasobach IT/Security


Twoja firma posiada już zapewne system antywirusowy, system backupu, czy firewall chroniący komunikację z Internetem. Czy to wystarczy? Wg danych Check Point Research, polskie firmy atakowane są obecnie rekordowo średnio 938 razy tygodniowo i jest to wzrost o 35% w stosunku do danych z początku tego roku. Gwałtownie rośnie też średnia wartość "opłaty" za odszyfrowanie danych i niestety - skuteczność tego typu ataków. Celem nie są też już największe podmioty i infrastruktura krytyczna, ale praktycznie każdej wielkości firma.

Jednocześnie większość firm boryka się obecnie z problemem niedoboru lub przeciążeniem zadaniami swojej kadry IT/Security.

Jakie dodatkowe narzędzia wdrożyć warto, by zwiększyć cyberbezpieczeństwo firmy, nie musząc jednocześnie inwestować w kolejne etaty do ich obsługi?

Zapraszamy do lektury krótkiego podsumowania przygotowanego przez 3pro Sp. z o.o.



Zarządzaj efektywnie swoimi urządzeniami końcowymi

W dużym stopniu to właśnie przez PC, laptopy i urządzenia mobilne przedostają się do Twojej sieci zagrożenia. Efektywny system zarządzania urządzeniami końcowymi zapewni Ci aktualność poprawek (nie tylko Microsoft, ale również oprogramowania innych firm), informacje o oprogramowaniu zainstalowanym na komputerach oraz kontrolę nad tym co, kiedy i w jaki sposób uruchamia na nich użytkownik. Istotną funkcją będzie tu też kontrola nad urządzeniami USB podłączanymi do komputera oraz nad dostępem do plików na nim się znajdujących. Poza zwiększeniem bezpieczeństwa, dobry system odciąży też Twój zespół IT, pozwalając na automatyzację i uproszczenie wielu czynności administracyjnych. Systemy zarządzania urządzeniami końcowymi określane są ostatnio najczęściej jako systemy UEM (Unified Endpoint Management).

Uruchom autentykację dwu składnikową (2FA) tam gdzie to możliwe - również lokalnie

Działanie, które staje się standardem - również w zakresie logowania się do komputera w sieci firmowej - gdzie często jeszcze funkcjonują "klasyczne" rozwiązania oparte wyłącznie o hasło. Konieczność podania dodatkowej informacji - np. kodu z aplikacji na telefonie, w prosty sposób znacząco podnosi poziom bezpieczeństwa sieci.

Zbieraj, konsoliduj i analizuj logi ze swoich urządzeń i systemów

Tylko w ten sposób uzyskasz podgląd na to co dzieje się w Twojej sieci w czasie rzeczywistym oraz co wydarzyło się historycznie. O ile w teorii manualny przegląd logów przez administratora jest możliwy, o tyle w rzeczywistości nikt nie jest w stanie przetworzyć efektywnie tak dużej ilości informacji, wyłapać korelacji pomiędzy zdarzeniami z różnych systemów i podjąć odpowiednio szybko niezbędne decyzje. Do zbierania i analizy logów dedykowane są systemy klasy SIEM. Dobrze dobrany, poprawnie wdrożony system SIEM stanowi narzędzie pierwszej potrzeby dla osób administrujących systemami i bezpieczeństwem firmy.

Zarządzaj skutecznie swoimi użytkownikami uprzywilejowanymi

..czyli kontami i dostępami administratorów lub zewnętrznych dostawców usług. Ze względu na szerokie uprawnienia takich kont - są one najczęstszym celem ataków, a w przypadku ich przejęcia przez przestępców - stanowią "otwarte drzwi" do zasobów firmy. Aby skutecznie zarządzać kontami uprzywilejowanymi, niezbędne jest wdrożenie systemu określanego jako PAM (Prvileged Access Management) lub PUM (Privileged Users Management). Systemy tej klasy potrafią skontrolować czy sesja użytkownika uprzywilejowanego jest dopuszczalna, odnotować wszystkie jej szczegóły (w tym nagrać ją jako film lub zapis tekstowy), ukryć przed nim hasło do systemu, a gdy trzeba - wymusić akceptację osoby trzeciej przed nawiązaniem sesji. Tym samym fakt dostępu użytkownika uprzywilejowanego, jego działania, użyte hasła i miejsca w naszej sieci, które odwiedzał stają się rozliczalne. Wdrożenie systemu PAM/PUM stanowi też okazję do uporządkowania i ograniczenia do niezbędnego minimum dostępów administracyjnych w sieci - gdyż wciąż tendencją pozostaje zbyt szerokie przyznawanie uprawnień administratorom.

Masz system backupu, ale czy to wystarczy?

Zakładając, że posiadasz system backupu i przetrzymujesz odpowiednią liczbę kopii w różnych miejscach, często pomijane są dwie kwestie:


  • czy system backupu odporny jest na zagrożenia typu ransomware? Co z tego, że posiadasz backup danych, skoro i on mógł zostać zaszyfrowany. Dobór i odpowiednia konfiguracja systemu backupu stanowi kluczową kwestię w przypadku zagrożeń typu ransomware i pochodnych.
  • czy objąłeś backupem swoje zasoby w chmurze - np. pocztę i pliki w Microsoft 365 lub maszyny wirtualne w Azure / AWS. Dostawcy usług chmurowych SaaS, czy IaaS administrują swoimi usługami i dbają o ich dostępność, nie każdy jednak wie, że za dane w nich przechowywane odpowiada ich właściciel i wymagają one identycznego podejścia w kwestii backupu, jak dane przechowywane w naszej serwerowni.


3pro Sp. z o.o. jest wieloletnim Gold Partnerem ManageEngine - producenta rozwiązań w zakresie bezpieczeństwa IT oraz Gold Partnerem Veeam - producenta profesjonalnych systemów backupu środowisk hybrydowych.














Jeżeli jesteś zainteresowany jednym z wymienionych zagadnień - zapraszamy do kontaktu - wyślij wiadomość przez formularz znajdujący się pod przyciskiem poniżej.
Dobierzemy, zaprezentujemy i dostarczymy profesjonalne rozwiązania dobrane do Twoich potrzeb.





Skontaktuj się z nami >