ADQ ADQ ADQ Obsługa informatyczna firm
  • Startowa
  • O firmie
  • Usługi IT
    • Outsourcing IT
    • Bezpieczeństwo IT
    • Odzyskiwanie danych
    • Serwis komputerowy
    • Oprogramowanie
      • .NET Parking
      • .NET Produkcja
      • .NET Ewidencja
      • Comarch ERP OPTIMA
    • Systemy serwerowe
      • Windows Server
      • Exchange Server
      • SharePoint Server
    • Strony internetowe
    • RODO w IT
    • Cyberbezpieczeństwo
      • Scenariusze i rozwiązania z zakresu cyberbezpieczeństwa w prostych słowach
  • Certyfikaty IT
  • Aktualności
  • Baza wiedzy
  • Kontakt
  • Pomoc zdalna

Wybierz swój język

  • Polski (PL)
  • English (United Kingdom)

Scenariusze i rozwiązania z zakresu cyberbezpieczeństwa w prostych słowach

Wstęp

W ostatnich latach bezpieczeństwo informacji stało się jednym z głównych tematów, o jakich dyskutuje się w branży IT. Rosnąca liczba ataków hakerskich i wirusów oraz głośne historie dotyczące naruszenia bezpieczeństwa danych wzbudzają poruszenie w świecie technologii informatycznych.

Dyrektorzy często nie rozumieją w pełni kwestii bezpieczeństwa informacji, ryzyka i bieżących zagrożeń. Zwykle mają pewne pojęcie o dwóch lub trzech zagrożeniach, którymi się ogólnie interesują, i nie chcą zagłębiać się w niuanse IT. Kiedy zatwierdzają budżet, ważne jest dla nich, aby inwestycje w nowe oprogramowanie były zoptymalizowane pod względem kosztów i miały korzystny wpływ na firmę.

Rozmowy z osobami podejmującymi decyzje dotyczące bezpieczeństwa informacji mają zwykle pewne wyjątkowe cechy. Na bezpieczeństwo zwykle nie zwraca się zbyt wiele uwagi, o ile „wszystko jest w porządku”. Firmy, które doświadczyły dużych trudności w związku z utratą danych z powodu wirusów szyfrujących, zwracają znacznie większą uwagę na bezpieczeństwo niż te, które jeszcze nie napotkały problemów. Z drugiej strony bezpieczeństwa nie da się zapewnić na 100%. Każdy system, dopóki funkcjonuje, jest narażony na ryzyko. Naszym zadaniem jest wykazanie obecności ryzyka i zmniejszenie go do akceptowalnego poziomu. Ponieważ zmniejszenie ryzyka zależy od zakupu oprogramowania, ważne jest, aby znaleźć równowagę w miejscu, w którym bardziej opłaca się płacić za bezpieczeństwo niż za jego brak.

Główne wyzwania dla firm związane z bezpieczeństwem informacji

Więcej… Główne wyzwania dla firm związane z bezpieczeństwem informacji

Hasło do poczty e-mail można ustalić, można o nie poprosić lub uzyskać je z pamięci przeglądarki internetowej

Prawdopodobnie wiesz, że dla wielu użytkowników hasła nie mają na celu przede wszystkim ochrony przed nieautoryzowanym dostępem, lecz są pewnego rodzaju „schematem administratora”. Osoby takie traktują hasła w sposób nieodpowiedzialny, jednocześnie domagając się odpowiedzialności za bezpieczeństwo informacji od działu IT

Więcej… Hasło do poczty e-mail można ustalić, można o nie poprosić lub uzyskać je z pamięci przeglądarki...

Zapomniane hasło

Poranki w działach IT zawsze wyglądają tak samo: użytkownicy dzwonią, aby uzyskać pomoc w zresetowaniu zapomnianych haseł. Umożliwienie użytkownikom resetowania haseł przy użyciu alternatywnych metod logowania znacznie zmniejsza liczbę próśb o pomoc.

Więcej… Zapomniane hasło

Używanie słabych haseł

Usługa Azure AD, która wykonuje uwierzytelnianie w Microsoft 365, udostępnia opcję rezygnacji z ustawiania haseł. Wachlarz możliwości jest dość szeroki:

Więcej… Używanie słabych haseł

Używanie haseł, których bezpieczeństwo zostało naruszone

Zablokuj słowa, które nie powinny być używane jako hasło, takie jak nazwa firmy. Zablokowane zostanie nie tylko dane słowo, lecz także wyrazy pochodne.

Więcej… Używanie haseł, których bezpieczeństwo zostało naruszone

Nieautoryzowany dostęp z niezaufanych lokalizacji

Azure AD udostępnia opcję dostępu warunkowego, która jest jedną z kluczowych funkcji. Można go używać do włączania MFA, wymagania od użytkowników zmiany haseł, uniemożliwienia im logowania się z urządzeń osobistych itp.

Więcej… Nieautoryzowany dostęp z niezaufanych lokalizacji

Zgodność z przepisami

Wymogi dotyczące przechowywania danych stają się coraz bardziej rygorystyczne z roku na rok. Pojawiają się wymogi eksterytorialne, takie jak RODO.

Więcej… Zgodność z przepisami

Złośliwe załączniki wiadomości e-mail

Każdy załącznik znajduje się we własnej piaskownicy sprzętowej w centrum danych firmy Microsoft. Dopóki system nie sprawdzi, czy załącznik jest bezpieczny, nie jest dostarczany do użytkownika.

Więcej… Złośliwe załączniki wiadomości e-mail

Złośliwe linki w wiadomościach e-mail

Każde kliknięcie w wiadomości e-mail lub dokumencie pakietu Office jest sprawdzane. Jeśli link prowadzi do złośliwej witryny, zostanie zablokowany.

Więcej… Złośliwe linki w wiadomościach e-mail

Ataki wirusów szyfrujących

Funkcja kontrolowanego dostępu do folderów pozwala zapobiegać zapisywaniu danych w określonych folderach przez niezaufane procesy.

Więcej… Ataki wirusów szyfrujących

Pobieranie informacji z dysku bez hasła

Wiesz bardzo dobrze, że dysk twardy można wyjąć i połączyć z innym komputerem. Można też uruchomić komputer z dysku DVD i uzyskać dostęp do systemu plików. W obu przypadkach nie trzeba znać hasła logowania. 

Więcej… Pobieranie informacji z dysku bez hasła

Ataki na urządzenia mobilne

Usługa Microsoft Endpoint Manager (dawniej Microsoft Intune) obsługuje urządzenia z chmury, dzięki czemu można zarządzać nimi niezależnie od lokalizacji użytkownika.

Więcej… Ataki na urządzenia mobilne

Wirusy

Program antywirusowy wbudowany w platformę Windows 10. Poprzednie wersje Microsoft Security Essentials były dość proste. Microsoft Defender AV, następca Security Essentials, radykalnie różni się od swojego poprzednika.

Więcej… Wirusy

Wyciek dokumentów

Technologia ta chroni dokumenty poprzez szyfrowanie i przypisywanie praw dostępu innym użytkownikom, co umożliwia zachowanie skonfigurowanych ograniczeń, nawet jeśli dokumenty wydostaną się poza firmę.

Więcej… Wyciek dokumentów

Archiwizacja danych

Narzędzie do tworzenia kopii zapasowych danych w Microsoft Azure to podstawowe rozwiązanie do archiwizacji i odzyskiwania danych, które stanowi uzupełnienie dla istniejących narzędzi do archiwizacji.

Więcej… Archiwizacja danych

Jeśli dojdzie do ataku hakerskiego

Nie istnieją rozwiązania gwarantujące 100% ochrony. Problem polega na tym, że ataki hakerskie są często wykrywane dopiero po kilku miesiącach, gdy dane już zostały skradzione. Aby zapobiegać takim sytuacjom, wymagana jest zarówno ochrona, jak i monitorowanie.

Więcej… Jeśli dojdzie do ataku hakerskiego

Jeśli dojdzie do ataku hakerskiego. Lub jeśli jeszcze się to nie zdarzyło

Większość złośliwych działań jest wykonywana przez osoby atakujące na komputerach użytkowników i serwerach. Na przykład jeśli udało się wyłudzić informacje od użytkownika za pomocą wiadomości e-mail, osoba atakująca może uzyskać dostęp do jego komputera i połączyć się z innymi osobami.

Więcej… Jeśli dojdzie do ataku hakerskiego. Lub jeśli jeszcze się to nie zdarzyło

Włamanie na konto użytkownika mającego specjalne uprawnienia

Jedną z podstawowych zasad bezpiecznego delegowania uprawnień w lokalnej usłudze Active Directory jest posiadanie przez administratora kilku kont z różnymi uprawnieniami.

Więcej… Włamanie na konto użytkownika mającego specjalne uprawnienia

Copyright © 2024 ADQ. Wszelkie prawa zastrzeżone.

90-218 Łódź, Pomorska 65, II Piętro
NIP 9471537164, REGON 100308781