Nikogo już w dzisiejszych czasach nie dziwi konieczność odpowiedniego zabezpieczenia firmowej sieci informatycznej, serwerów, urządzeń aktywnych. Codzienna obsługa informatyczna firm, którą realizujemy ukazuje niedostateczny nacisk, jaki jest kładziony w odniesieniu do zabezpieczania komputerów stacjonarnych i laptopów, które wykorzystywane są w celu realizacji połączeń z siecią komputerową. Postaram się przedstawić kilka rozwiązań, które podniosą bezpieczeństwo stacji roboczej, laptopa i danych użytkownika.
Bezpieczeństwo komputera

Bezpieczeństwo komputera

 

BIOS

Ekran BIOS

BIOS

Pierwszą podstawową rzeczą, jaką powinniśmy ustawić, to odpowiednio silne hasło dostępu. Skoro już nikt niepowołany nie ma wpływu na naszą konfigurację ustawiamy bootowanie tylko i wyłącznie dla naszego dysku twardego. Dzięki temu ustawieniu uniemożliwiamy uruchomienie naszego komputera z portu USB np. za pomocą Pendrive lub z napędu optycznego. Poszukajmy opcji związanych z  modułem TPM (Trusted Platform Module) – włączmy, jeśli występuje – przyda się podczas szyfrowania dysku.

SYSTEM OPERACYJNY
Logo Microsoft Windows

Microsoft Windows

Należy zwrócić uwagę, jakiego systemu operacyjnego używamy. Niedopuszczalnym jest wykorzystywanie systemów operacyjnych, które przestały być wspierane przez producentów, jak np. popularny niegdyś Microsoft Windows XP. Tak samo, jak w BIOS, podstawowym zabezpieczeniem  naszego systemu operacyjnego jest ustawienie odpowiednio silnego hasła dostępu dla każdego z użytkowników. Dobrą praktyką jest wykorzystywanie w codziennej pracy użytkownika z ograniczonymi uprawnieniami. Konto administratora powinno być używane głównie przez serwisantów w celach realizacji obsługi informatycznej, przeprowadzania konfiguracji i instalacji oprogramowania.

SZYFROWANIE
Szyfrowanie danych

Szyfrowanie

Od kilku lat w systemach Microsoft mamy dostęp do wbudowanego rozwiązania  BitLocker pozwalającego na kryptograficzną ochronę danych na dyskach. Szyfrując dysk w znacznym stopniu podnosimy bezpieczeństwo danych naszego komputera. Wykorzystując włączony wcześniej w BIOS moduł TPM nie będziemy zmuszeni do podawania dodatkowego hasła podczas uruchamiania komputera. WAŻNE, by w trakcie konfiguracji szyfrowania dysku zachować w bezpiecznym miejscu Identyfikator oraz klucz odzyskiwania. Szyfrowanie dysku w razie utraty komputera pozwala nam być raczej spokojnym o bezpieczeństwo danych, bo mało kto będzie chciał zadać sobie trud związany z odszyfrowaniem dysku z uwagi na wymagany do tego czas i środki.

OPROGRAMOWANIE
Bezpieczne oprogramowanie

Oprogramowanie

Absolutnym minimum jest zainstalowanie oprogramowania antywirusowego, jak ESET, Microsoft lub innych – jest wiele rozwiązań dostępnych na rynku.  Należy zwrócić uwagę na regularność aktualizacji baz danych definicji wirusów, wykonywać regularne skanowania nośników komputera, a w szczególności nośników przenośnych używanych w innych urządzeniach, które są w znacznie większym stopniu narażone na infekcję. Firewall, jeśli jest wbudowany w system włączmy go, jeśli nie warto się zastanowić nad jednym z popularnych rozwiązań antywirus + firewall.  Podstawowa zasada konfiguracji firewall, to udostępnianie absolutnego, niezbędnego minimum dla działania systemu operacyjnego oraz niezbędnych dla nas usług i w miarę konieczności zezwalanie na dostęp kolejnym usługom.

KOPIA BEZPIECZEŃSTWA
Kopia bezpieczeństwa

Kopia zapasowa

Nic nie będzie w stanie zabezpieczyć naszych danych lepiej niż regularnie wykonywana kopia bezpieczeństwa. Dzisiejsze możliwości, jakie dają nam systemy informatyczne są bardzo wszechstronne, każdy z nich posiada swoje wady i zalety i w zależności od potrzeb każdy znajdzie coś dla siebie. Począwszy od kopii wykonywanych na urządzeniach zewnętrznych do zaawansowanych rozwiązań chmurowych. Kopia to podstawa każdego urządzenia, na którym przechowywane są dane i nie zastąpi jej nawet najbardziej wyspecjalizowana obsługa informatyczna, czy serwis komputerowy.

 

Zdaję sobie sprawę, że to jedynie kilka podstawowych kroków, jakie należy wykonać by zabezpieczyć komputer, stację roboczą, czy laptopa. Jednak, te podstawowe czynności są w stanie wpłynąć na stabilność i bezpieczeństwo całej sieci informatycznej przedsiębiorstwa oraz funkcjonujących w niej serwerów.

Zapraszamy do kontaktu z nami. Chętnie udzielimy więcej porad dedykowanych Twojej firmie, pod kątem bezpieczeństwa komputerów i całej infrastruktury IT.

https://www.spark-it.pl

Kategorie: Ogólne

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *