Jak podnieść bezpieczeństwo IT w firmie?
21 grudnia 2022

Sposoby na zwiększenie cyberbezpieczeństwa
Zapewnienie bezpieczeństwa infrastrukturze IT firmy staje się zadaniem zyskującym coraz wyższy priorytet na liście spraw do wykonania w szybkim czasie w zakresie zarządzania organizacją.
Sytuacje związane z naruszeniami bezpieczeństwa danych stają się niestety coraz bardziej powszechne w firmach, dlatego potrzebne jest podjęcie kroków w celu ochrony sieci komputerowej oraz danych przechowywanych w infrastrukturze lokalnej lub chmurze.
Poniżej przedstawiamy wybrane działania, które pozwolą na uzyskanie poprawy w zakresie stanu cyberbezpieczeństwa w firmie: wdrożenie uwierzytelniania wieloskładnikowego, aktualizowanie sprzętu oraz oprogramowania, szkolenie użytkowników, inwestowanie w profesjonalne usługi i rozwiązania IT dedykowane dla firm.
Uwierzytelnianie wieloskładnikowe
Weryfikacja tożsamości użytkowników
Wdrożenie MFA (Multi Factor Authentication) to ważny krok w kierunku podniesienia bezpieczeństwa IT w firmie. Uwierzytelnianie wieloskładnikowe dodaje w infrastrukturze IT dodatkową warstwę ochrony, wymagając od użytkowników dostarczenia dwóch lub więcej dowodów w celu zweryfikowania ich tożsamości.
Włączenie MFA w firmie pozwala uzyskać dodatkową ochronę, która jest bardzo trudna do pokonania przez cyberprzestępców dążących do przejęcia konta użytkownika. Przyjmuje się, że MFA jest w stanie zatrzymać ponad 99,9% ataków nakierowanych na przejęcie konta użytkownika w organizacji.
Warstwa ochrony dodatkowo zapewniana przez uwierzytelnianie wieloskładnikowe chroni pracowników firmy w sytuacji, kiedy hasło do konta lub usługi zostało złamane lub wykradzione. Proces logowania się na konta lub do aplikacji wykorzystywanych w organizacji zostaje wzmocniony w zakresie poziomu bezpieczeństwa.
Obecnie rekomenduje się, by cały zespół organizacji został objęty uwierzytelnianiem wieloskładnikowym. Najczęściej w organizacjach stosuje się rozwiązanie wbudowane do chmury Microsoft (Authenticator), a w przypadku konieczności zabezpieczenia innych popularnych usług lub aplikacji biznesowych za pomocą autoryzacji wieloskładnikowej, można skorzystać z rozwiązania Cisco DUO.
Microsoft Authenticator
Jednym z bardzo popularnych i sprawdzonych rozwiązań jest uwierzytelnianie dwuskładnikowe (2FA) dostępne dla chmury Microsoft 365.
Użytkownicy korzystają z aplikacji Microsoft Authenticator podczas logowania na służbowe konto Microsoft 365. Aplikacja jest instalowana w formie apki na urządzeniu typu smartfon przypisanym do użytkownika.
Użytkownik uwierzytelnia logowanie za pomocą potwierdzenia monitu w postaci powiadomienia push na urządzeniu mobilnym lub za pomocą wprowadzenia danych biometrycznych (odcisk palca, rozpoznanie twarzy) lub kodu PIN.
Administrator IT w firmie decyduje jaka dokładnie będzie procedura weryfikacji tożsamości użytkowników kont. Konfiguracja uwierzytelniania wieloskładnikowego dla kont użytkowników może zostać przeprowadzona przez partnera IT, który w szybki sposób wdroży MFA dostosowując parametry rozwiązania do indywidualnych potrzeb firmy.

Aktualizacje oprogramowania oraz wymiana sprzętu
Regularne aktualizacje bezpieczeństwa
Jednym z kluczowych działań w kierunku poprawy bezpieczeństwa IT jest aktualizacja oprogramowania oraz sprzętu. Nieaktualne oprogramowanie na serwerach, stacjach roboczych, a nawet smartfonach, to jeden z najczęstszych sposobów uzyskiwania dostępu do systemów informatycznych przez hackerów.
Regularne aktualizacje oprogramowania wydawane przez producentów, pozwalają na łatanie luk w zabezpieczeniach systemów operacyjnych serwerów lub komputerów, co uniemożliwia przeprowadzanie ataków nakierowanych na systemy pracujące w starych, nieaktualnych wersjach.
Aktualizacje oprogramowania hardware
Aktywne urządzenia sieci komputerowej wymagają co pewien określony przez producenta czas aktualizacji firmware (oprogramowania systemowego). Takie aktualizacje podnoszą najczęściej poziom bezpieczeństwa urządzeń współtworzących sieć komputerową w firmie i są rekomendowane przez producenta sprzętu.
Okresowa wymiana sprzętu
Ważna jest również okresowa wymiana hardware, ponieważ znajdujące się w infrastrukturze kluczowe urządzenia mają określony przez producenta okres wsparcia (okres, w którym między innymi wydawane są aktualizacje bezpieczeństwa).
Jeśli na przykład kluczowe urządzenia sieciowe aktywne (takie jak: router, przełącznik sieciowy, punkt dostępowy sieci WiFi) zbliżają się do końca okresu wsparcia producenta, należy z wyprzedzeniem zaplanować wymianę określonych urządzeń na nowsze, dla których dostępne jest wsparcie oraz wydawane są aktualizacje bezpieczeństwa.

Szkolenia użytkowników
Czynnik ludzki słabszym ogniwem bezpieczeństwa
Czynnik ludzki jest zwykle słabym ogniwem w kontekście bezpieczeństwa systemów informatycznych w firmie. Phishing staje się sporym problemem dla bezpieczeństwa informatycznego, szczególnie w świetle ataków ransomware (wymuszenie okupu za odszyfrowanie zaatakowanych nośników danych), których phishing jest często składowym elementem występującym w fazie przygotowywania właściwego ataku.
Zalecane jest regularne uświadamianie zagrożeń użytkownikom w organizacji oraz kształtowanie postawy ograniczonego zaufania w odniesieniu do wiadomości, załączników lub adresów www niewiadomego pochodzenia. Szkolenia dotyczące zagrożeń phishing powinny być regularnie odświeżane wśród użytkowników korzystających z komputerów w organizacji.
Obserwacje wskazują, że częstym celem ataków phishing są kierownicy średniego lub wyższego szczebla w większych organizacjach. Świadomość tego jak działa phishing oraz posiadanie podstawowej wiedzy pozwalającej na rozpoznanie fałszywej wiadomości e-mail staje się więc niemal koniecznością dla użytkowników usługi poczty elektronicznej.
Edukacja użytkowników komputerów
Co ważne, dział IT w firmie powinien opracować model zachowania dla użytkowników w sytuacji podejrzenia lub stwierdzenia kontaktu z atakiem phishing. Cenne będzie również bieżące informowanie pracowników przez dział IT o najnowszych zagrożeniach.
Edukacja i uświadamianie pracowników korzystających z komputerów lub innych urządzeń końcowych w firmie jest zatem istotnym i uzupełniającym elementem ochrony dla infrastruktury IT.
Gdy stosowane w firmie rozwiązania bezpieczeństwa staną się niewystarczające, użytkownik będzie prawdopodobnie mieć bezpośrednią styczność z atakiem i zależnie od poziomu ostrożności, pośpiechu, uwagi, może dojść do wyjawienia wrażliwych informacji lub udaremnienia ataku.
Warto pamiętać, że czasem wystarczy jedno niepotrzebne kliknięcie, by umożliwić cybeprzestępcom dostęp do cennych danych firmy.

Bezpieczeństwo poczty e-mail
Migracja do Exchange Online
Jedną z najważniejszych i najintensywniej wykorzystywanych metod komunikacji w firmie jest poczta e-mail. Ze względu na kluczową rolę usługi e-mail zaleca się migrację do niezawodnej i bezpiecznej usługi Exchange Online w ramach platformy chmurowej Microsoft 365.
Exchange Online charakteryzuje się podwyższonymi parametrami bezpieczeństwa, co bardzo dobrze wpisuje się w potrzeby firm lub wymagających użytkowników. EOP (Exchange Online Protection) to zestaw dodatkowych usług gwarantujących ochronę przed spamem, złośliwym oprogramowaniem oraz innymi zagrożeniami. Usługa Exchange Online jest objęta gwarancją bezawaryjnego działania na poziomie SLA 99,9%.
Wielowarstwowa ochrona EOP
EOP filtruje pocztę przychodzącą i wychodzącą, co wzmacnia ochronę sieci firmowej przed zagrożeniami przenoszonymi za pomocą wiadomości e-mail (wirusy, spyware, ransomware). Ochrona jest wielowarstwowa i wspierana przez zaawansowane silniki anti-malware będące w stanie wychwycić znane zagrożenia malware.
EOP wykorzystuje anti-spoofing – nagłówek “From” wiadomości jest sprawdzany na wypadek istnienia fałszywych wpisów. Wiadomości sklasyfikowane, jako służące atakom, trafiają na kwarantannę.
Aspekty bezpieczeństwa są doskonale uzupełnione przez parametry użytkowe Exchange Online, które w Planie 1 uwzględniają między innymi: rozmiar skrzynki 50 GB, rozmiar wiadomości do 150 MB, priorytetową skrzynkę do śledzenia najważniejszych wiadomości, aplikację Outlook w sieci Web dostępną w przeglądarce.

Wsparcie partnera IT
Realizacja projektów IT dla firm
Realizację prac związanych z wdrożeniem rozwiązań podnoszących bezpieczeństwo informatyczne w firmie można zlecić partnerowi IT, czyli firmie wyspecjalizowanej w stałej obsłudze IT lub realizacji projektów związanych z budową i przygotowaniem infrastruktury informatycznej dla firm.
Zależnie od potrzeb organizacji, partner IT może przygotować indywidualny zestaw rozwiązań ukierunkowanych na wzmocnienie bezpieczeństwa IT i po uzyskaniu akceptacji zrealizować wdrożenie określonych komponentów nakreślonego planu.
Kompleksowa obsługa IT
Zwykle dostępna jest również możliwość uzyskania oferty stałej obsługi w zakresie wybranych obszarów IT (np. zarządzanie siecią komputerową, administracja środowiskiem serwerowym lub chmurą), co pozwala również na realizację proaktywnego modelu utrzymania infrastruktury informatycznej w firmie.
Proaktywny model współpracy w zakresie utrzymania infrastruktury IT wnosi szereg wartości dodanych, polegając m.in. na uwzględnianiu określonego zbioru działań zapobiegających problemom w zakresie IT, zamiast jedynie reagować na awarie.
Zdalny serwis systemów serwerowych i sieci komputerowej
Jednym z rozwiązań podnoszących sprawność funkcjonowania systemów IT w firmie jest korzystanie z zaawansowanego systemu zdalnego monitorowania działania infrastruktury IT. Monitoring IT wraz ze zdalnym serwisem systemów serwerowych i sieci komputerowej pozwala na minimalizację przestojów powodowanych przez ewentualne awarie.
Obszary specjalizacji IT
Kolejną zaletą współpracy z wyspecjalizowaną firmą IT jest możliwość korzystania przez Klienta z całego potencjału zespołu inżynierów (np. specjaliści DevOps lub Helpdesk). Dostęp do całego zespołu wykwalifikowanych pracowników firmy outsourcingowej pozwala na uzyskiwanie konsultacji i doradztwa w zakresie wielu dziedzin informatyki.
Helpdesk IT
Nowoczesna formuła realizacji usług wsparcia informatycznego użytkowników pozwala na generowanie informacji zwiększających kontrolę firmy nad zgłoszeniami oraz terminami wykonania zadań. System ticketowy pozwala na sprawne zarządzanie zgłoszeniami i wyklucza możliwość zaistnienia sytuacji, w której zgłoszenie zostałoby niezrealizowane w określonym terminie.
Współpraca z partnerem IT specjalizującym się w Outsourcingu IT oznacza, że firma otrzymuje gwarantowany w umowie czas reakcji na wezwanie dotyczące awarii lub alertów zgłoszonych przez użytkowników. Zwykle czas reakcji wynosi do 120 minut od przesłania zgłoszenia w trakcie godzin obsługi.
Helpdesk IT to sprawdzone rozwiązanie dla średnich i dużych firm. Szybka pomoc użytkownikom pozwala na utrzymanie wyznaczonego poziomu efektywności pracy w organizacji.
Pracownicy uzyskują wyższy poziom komfortu w trakcie korzystania z infrastruktury informatycznej oraz poczucie bezpieczeństwa generowane z łatwej dostępności wsparcia IT, co stanowi wartość również dla osób zarządzających biznesem.
Miesięczna subskrypcja
Miesięczna subskrypcja za obsługę informatyczną zawiera w sobie określoną i dopasowaną do potrzeb firmy liczbę godzin obsługi. Stały charakter współpracy w zakresie obsługi IT pozwala uzyskać pewność reakcji na zgłoszenia użytkowników oraz pewność realizacji wszystkich zadań związanych z utrzymaniem infrastruktury, również w zakresie reagowania na awarie lub alerty.
Regularna współpraca pozwala firmie informatycznej poznać specyfikę funkcjonowania Klienta i uzyskać pełny obraz potrzeb IT, co skraca czas potrzebny na obsługę oraz umożliwia przygotowanie planów długofalowych w zakresie rozwoju i strategii IT.
