Rola działu IT: Monitoring

Kategoria: 

Jednym z najważniejszych zadań działu IT jest zapewnienie szeroko rozumianego bezpieczeństwa informatycznego firmy. Osoby odpowiadające za bezpieczeństwo IT powinny być w stanie wyłapać każdą osobę, która próbuje ingerować w nieautoryzowany sposób w infrastrukturę informatyczną firmy. Incydentem takim może być na przykład próba wyniesienia na zewnątrz poufnych informacji dotyczących funkcjonowania organizacji. Jednym ze sposobów, aby zapobiec wyciekowi danych z firmy jest monitorowanie aktywności użytkowników komputerów i serwerów. Na czym polega i w jaki sposób prowadzić monitoring komputera i serwera? Dowiesz się tego z poniższego artykułu.

 

 

 

Ochrona firmowych danych przed wyciekiem

Zarządzanie uprawnieniami pracowników

Ochrona firmowej sieci przed zagrożeniami wewnętrznymi

 

 

 

Ochrona firmowych danych przed wyciekiem

 

Na pierwszy rzut oka wydaje się, że w dużej firmie, korzystającej z wielu urządzeń i zatrudniającej wielu pracowników, stworzenie odpowiedniego mechanizmu chroniącego dane przed wyciekiem to skomplikowana i kosztowna sprawa. Jednak niekoniecznie musi tak być. Wystarczy wdrożyć w firmie odpowiednie oprogramowanie. Narzędziem takim, rekomendowanym przez specjalistów z branży IT, jest Ekran System, program do monitorowania aktywności użytkowników komputerów i serwerów. 

 

Ekran System rejestruje w formie czytelnych plików video całą aktywność pracownika na komputerze czy serwerze. Co ważne, monitoring komputera i serwera przy pomocy Ekran System odbywa się w czasie rzeczywistym. Dzięki temu dział IT ma stały podgląd na to, co dzieje się na ekranie komputera konkretnego pracownika. W razie próby naruszenia firmowego bezpieczeństwa informatycznego przez danego użytkownika, pracownik działu IT może podjąć błyskawiczną reakcję w celu wyeliminowania zagrożenia. Można to zrobić na przykład poprzez zablokowanie aktywności użytkownika i uniemożliwienie mu dalszej pracy na firmowym sprzęcie. Ekran System pozwala na monitorowanie pracowników stacjonarnych oraz zdalnych, w tym usługodawców zewnętrznych. 

 

Zarządzanie uprawnieniami pracowników

 

W celu stworzenia skutecznego zabezpieczenia firmowej infrastruktury informatycznej dział IT powinien również w sposób przemyślany zarządzać uprawnieniami poszczególnych użytkowników komputerów i serwerów. Pracownicy powinni posiadać możliwie jak najniższe uprawnienia. Takie, które są im niezbędne do wykonywania pracy.

 

Ekran System został wyposażony w zaawansowane narzędzia do zarządzania dostępem i tożsamością w systemach informatycznych. Wspomniane narzędzia to:

 

  • jednorazowe hasła,
  • manager haseł,
  • podwójne uwierzytelnienie,
  • uwierzytelnienie dwuskładnikowe (2FA).

 

Jednorazowe hasła działają w ten sposób, że użytkownik, który próbuje zalogować się do systemu otrzymuje unikalne tymczasowe hasło. Istotne z punktu widzenia cyberbezpieczeństwa jest to, że wszystkie próby uzyskania hasła są rejestrowane i moderowane przez pracowników działu IT. Mogą oni zezwolić na wygenerowanie hasła dla danego użytkownika lub nie udzielić na to zgody.

 

Manager haseł pozwala na skonfigurowanie, do jakich serwerów ma mieć dostęp konkretny użytkownik. Inaczej mówiąc, jacy użytkownicy mają mieć dostęp do danego serwera. Dodatkowo Ekran System umożliwia również ustawienie czasu, przez jaki ten dostęp będzie aktywny. Co ważne, poświadczenia do punktów końcowych są niejawne - są przechowywane w bezpiecznym skarbcu haseł oraz przekazywane w locie podczas łączenia do docelowych systemów.

 

Podwójne uwierzytelnianie działa natomiast w ten sposób, że po poprawnym wpisaniu poświadczeń użytkownik jest proszony o podanie kolejnych, unikalnych danych logowania, które zostały wcześniej do niego przypisane. Podwójne uwierzytelnianie jest szczególnie przydatne w przypadku stosowania kont współdzielonych, takich jak “Administrator” czy “root”.

 

Uwierzytelnienie dwuskładnikowe (2FA) polega na tym, że po wpisaniu loginu i hasła użytkownik dostaje jednorazowe, unikalne hasło. Hasło jest wysyłane na urządzenie mobilne użytkownika, na przykład telefon. Uwierzytelnienie dwuskładnikowe stosuje się na przykład w bankowości internetowej.

 

Ochrona firmowej sieci przed zagrożeniami wewnętrznymi

 

Kontrolowanie, czy żaden z pracowników nie ingeruje w nieautoryzowany sposób w sieć informatyczną firmy to jedno z ważniejszych zadań każdego działu IT. Monitorowanie aktywności użytkowników firmowych komputerów i serwerów pozwala bowiem uchronić firmę przed wieloma zagrożeniami, jak chociażby wyciekiem krytycznych danych. Dzięki Ekran System zadanie to przebiega w sposób sprawny, intuicyjny oraz - co najważniejsze - skuteczny.