Top.Mail.Ru
КОНФИГУРАТОР Серверы
Сетевое оборудование
СХД IP-телефоны IP-камеры Источники бесперебойного питания (ИБП) Комплектующие Готовые решения -40 % Серверы под задачу
О компании Купить в лизинг Блог Отзывы Доставка Гарантия Контакты Работа у нас Реквизиты Спецпредложения Игровые ПК на ISKRAPC
Эксперты в подборе IT-оборудования

Как защитить IT-инфраструктуру от угроз изнутри

30 июля 2019

Вирусы-шифровальщики, хакерский взлом, заказанные конкурентами козни, «маски-шоу» — все эти угрозы опасны, но они, по крайней мере, хорошо известны. Кроме этого внешнего врага есть враг гораздо более опасный — внутренний.

Системный администратор или специалист по безопасности могут наладить нормальную или даже мощную защиту от взлома, DDoS-атак и вирусных спам-рассылок. Несмотря на все это IT-инфраструктура может пасть от разной степени осознанности атак изнутри. И таких, увы, практически также много, как и атак извне.

Сотрудники, не соблюдающие правил безопасности, директоры, не желающие тратиться на необходимые обновления, зачастую на порядок эффективнее злоумышленников и могут нанести не меньше вреда.

Как же от них защититься?


Разновидности угроз и борьба с ними

Чайники, нечаянно вредящие собственной машине или сети — это, конечно, неприятно, но их даже угрозой не назовешь. Но опытные пользователи и даже коллеги-сисадмины могут оказаться куда опаснее! Люди — всегда люди: даже самый квалифицированный работник иногда теряет бдительность, и, если его не подстраховать, может натворить дел.

Как на 100% защитить инфраструктуру от пары необдуманных кликов мышкой? Увы, никак. Однако есть способы снизить риски:

Как защитить IT-инфраструктуру? 7 правил

  • Строго разграничьте управление системой. Только опытные пользователи должны иметь права на самое незначительное изменение в системе.
  • Даже самые незначительные изменения в системе должны с вами согласовываться! А вы ничего никогда не должны согласовывать без тестирования.
  • Вносимые в систему изменения должны документироваться каждый раз. Если вы сами не можете все проконтролировать или если работаете в команде на равных, то документация поможет и исправить ошибки, и отследить, кто их допустил.
  • Максимально автоматизируйте IT-процессы. Любой работник подвержен человеческому фактору, а техника — нет.

Впрочем, системные администраторы на то и профи, что не требуют такого количества внимания к себе. А вот остальные... За их деятельностью необходим серьезный контроль:

  • Если им необходим доступ к серверу, то обязательно по личному паролю, и никогда — по общему. Так можно отследить любое изменение в работе сервера и того, кто его произвел.
  • Если для работы им нужны почта и мессенджер, то это могут быть только корпоративные почта и мессенджер. Доступ к остальным сервисам должн быть закрыт — они не безопасны для работы всей компании.
  • Озаботьтесь тем, чтобы вся информация, доступная изменению со стороны пользователей, почаще бэкапилась.

Последняя угроза самая деликатная — это начальство. Как правило руководители соседних отделов и подразделений, но и ответственные за бюджет IT-инфраструктуры управленцы тоже.

Однако те, кто распределяет бюджет, чаще всего понимают его необходимость для информационной инфраструктуры (по крайней мере, если они не вчера начали этим заниматься), так что с ними достаточно один раз наладить связь.

А вот начальниками отделов зачастую становятся люди консервативные и не любящие учиться, для них освоить нечто новое может стать целым делом. И тут на сцену выходите вы: именно вам придется собирать таких руководителей на ликбезы, курсы и устраивать на планерках разъяснения. Позаботьтесь только, чтобы нечто, нуждающееся в освоении, не было для них внезапным как снег на голову.

 
Поделитесь статьей в соцсетях   
 
Вам также может быть интересно

Товар добавлен в список сравнения
Перейти в сравнение
Продолжить просмотр
Подбираете сервер для 1С?
Подпишитесь на специальную серию писем про выбор и настройку сервера под 1С
Подписаться
Боитесь неправильно выбрать сервер?
Оставьте свой email, и мы пришлем чек-лист с 5 самыми распространенными ошибками
Получить чек-лист
Нажимая кнопку "Получить чек-лист", вы даёте согласие на обработку персональных данных
Заказать консультацию
IT-архитектор подберет сервер под вашу задачу
Заказать сервер
Мы свяжемся с вами в течение 15 мин
Заявка на лизинг