ATOM365 - bezpečná práce odkukoliv, na jekémkoliv zařízení, kdykoliv.

Po celá desetiletí má vedení organizací povědomí, že narušení bezpečnosti IT má nízkou četnost a nízké dopady. Zcela upřímně, velikost a množství rizik, kterým současné organizace musí čelit, se během posledních 5 až 10 let obrovsky zvýšil - a dnes jsou rizika spojená s informacemi stále jen malou částí celkové mapy rizik.
CIO hraje nepostradatelnou roli při vytváření zabezpečení uvnitř organizace v rámci všech aktivit, a navíc je zodpovědný za skutečné zvládnutí činností zaměřených na zmírnění rizik, které pokrývají celé spektrum IT. Kybernetická bezpečnost musí být začleněna do každodenních činností IT, ale i do organizace jako takové. Tyto aktivity na denní bázi musí být integrovány tak, abyste získali výhody rychlosti inovací. Současně s tím získáte vyšší schopnost ochrany vašich digitálních světů.

Jsem IT manager, jak mám řešit IT bezpečnost?

Tipy, triky, rady jak bezpečné IT z pohledu managera.

Budujte povědomí a vzdělávejte uživatele

Vaším nejslabším bezpečnostním bodem budou vždy vaši zaměstnanci a uživatelé. Mají klíčovou roli při udržování počítačové bezpečnosti ve vaší společnosti a měli by být obeznámeni s odpovědností, kterou mají, a s tím, jak jsou nepostradatelní v udržování společnosti v bezpečí. Spusťte kampaně zaměřené na zvyšování povědomí a pořádejte semináře o kybernetické bezpečnosti na internetu, jen se ujistěte, že chápou chování, které může vést k narušení bezpečnosti, a jak se mohou vyhnout zneužití jejich identity, jejich počítače. Většina incidentů v kybernetické kriminalitě se vyskytuje čistě na základě chyby uživatele; otevřením e-mailu, kliknutím na podvodný odkaz či připojením infikovaného USB - to jsou běžné způsoby, jak mohou malé chyby ochromit celé společnosti.

Používejte zabezpečené konfigurace

"Zabezpečení vaší konfigurace" v podstatě znamená, že v rámci vašeho podnikání musíte vytvořit stabilní IT prostředí - odstranit nebo zakázat zbytečné funkce ze systémů a zajistit opravu známých zranitelností a slabých míst prostřednictvím aktualizací. Zkuste zvážit zabezpečení hesel, dejte pozor na to, co instalujete, a zajistěte, aby byl aktualizován váš základní software. Jedná se o zajištění toho, že ve svém prostředí nemáte žádná slabá místa.

Síťová konfigurace není jenom o LAN

Nejedná se pouze o zabezpečení připojení k internetu v rámci společnosti. Zamyslete se nad tím, kde a jak jsou vaše data uložena a zpracovávána online - použití mobilních pracovních a cloudových služeb znamená, že je těžké definovat hranice sítě vaší společnosti, ale vzhledem k architektuře sítě a implementaci bezpečnostních procesů a software můžete zablokovat nechtěný přístup do vašeho prostředí. Vaše organizace v dnešní době zanechává velkou digitální stopu a všechny slabé stránky mohou sloužit jako přístupová cesta pro hackery.

Mějte rizika pod kontrolou

Může to znít komplikovaně, ale je to vlastně velmi jednoduchý koncept. Myšlenkou našeho prvního kontrolního seznamu je zajistit, abyste měli jasný postup v organizaci, když se zabýváte určenou hrozbou kybernetické bezpečnosti. Kdo upozorní vaše zaměstnance, když zjistí něco podezřelého? Jak reaguje tato osoba? Jaké digitální prostředky je třeba chránit? Jediné, co musíte udělat, je posoudit informace a systémy vaší organizace, a zjistit, jakým způsobem se začnete vyrovnávat s hrozbou v případě jejího vzniku. Chcete-li poradit v této oblasti, kontaktujte nás přímo, zavedení režimu řízení rizik není nikterak komplikované.

Předcházejte malware

Malware je zastřešující termín používaný k popisu všech škodlivých kódů nebo jakéhokoli obsahu, který by mohl poškodit vaše systémy. Obvykle se malware vyskytne ve vašem systému prostřednictvím chyby uživatele - stáhnutím nebo e-mailem - jakákoli výměna informací nese nebezpečí výměny škodlivého software. Implementujte principy, které vás budou chránit (antivirové programy), ale také informovat. V současnosti již pouhý antivirový program nestačí. Útočníci hledají stále nové způsoby, jak získat vaše data. Řešení, která jsou součástí Microsoft 365 - Windows Defender ATP či Office 365 ATP, analyzují bezpečnostní signály pomocí umělé inteligence.

Automatizujte běžné úkony

Automatizace šetří nejenom lidskou práci, ale také snižuje riziko spojené s chybou uživatele. Automatizované úkony spojené s reakcí na bezpečnostní incident (např. zakázání účtu uživatele, odpojení počítače od sítě, apod.) mohou velmi rychle a snadno zabránit rozšíření nákazy. V dnešní době je k dispozici celá řada nástrojů pro automatizaci opakovaných úkolů v hybridních prostředích. Jeden z nich Azure Automation je součástí nástroje pro provozní a bezpečnostní monitoring - ATOM.

Monitorujte a předvídejte

Monitorování systému vám umožňuje detekovat byť i pokusy o prolomení bezpečnosti vašich systémů. Jedná se o důležitý krok při vytváření bezpečnostních postupů v oblasti kybernetické bezpečnosti, protože vám umožní zjistit kudy a jak se nebezpečný obsah dostává do vašeho prostředí, a tak vám umožní tyto oblasti posílit. Identifikace hrozeb je něco, co dnes každá firma potřebuje - ale opět se to může jevit jako ne zrovna nejsnazší úkol na světě. Proto vznikla služba ATOM, která je připravena k nasazení během několika minut, a systémy můžete mít pod kontrolou ještě dnes. Nesnadným úkolem může být know-how "co a jak monitorovat" z pohledu operativy a bezpečnosti. ATOM přichází s předdefinovanými pravidly, které informace jsou těmi nejdůležitějšími, a vše lze snadno upravit dle potřeb vaší organizace.

Získejte kontrolu nad shadow IT (přenos dat)

V dřívějších dobách se nejsnáze data přenášela na různých externích médiích, započalo to disketami až po různé USB klíčenky. Dnešní doba, kdy je výměna dat mezi uživateli samozřejmostí, uživatelé hledají nejjednodušší cesty, jak data přenést. Velmi často, bez ohledu na citlivost dat, se nejenom firemní data nacházejí na veřejných cloudových úložištích. Běžnou praxí je také zasílání informací e-mailem. Není výjimkou, kdy běžný uživatel potřebuje splnit konkrétní úkol v organizaci, a jednoduše objedná službu na internetu jenom proto, že IT řeklo, že to je složité, nemožné nebo to bude trvat dlouho. Velmi často se setkáváme s případy, kdy právě takové "Shadow IT" existuje. Vaše organizace pravděpodobně nebude výjimkou. Přitom stačí několik jednoduchých kroků, jak získat přehled o tom, kam putují vaše firemní data, a získat kontrolu nad stínovým IT. Nástroje v rodině Microsoft 365 vám pomohou zabezpečit data v případě jejich úniku, ale také získat kontrolu nad tím, kam vaši uživatelé předávají data.

Umožněte bezpečnou práci mimo organizaci

Vítejte v digitální kanceláři - máte ji ve vaší kapse všudypřítomné a neustálé upozornění, abyste zkontrolovali své e-maily, úkoly, práci druhých. Zatímco vzdálená a mobilní práce nabízí pro vaše podnikání obrovské výhody, otevře i zcela nová rizika, která je třeba zvládnout. Všechny vaše bezpečnostní postupy, školení a systémy je třeba rozšířit na mobilní a domácí pracovní zařízení. Jediný slabý článek může snížit vaši IT bezpečnost; veškeré investice do zabezpečení lokální sítě a náročná práce bude zbytečná, pokud nebude chráněno každé zařízení připojené k firmě. Toto se již stalo, díky mobilní spolupráci mimo lokální síť, standardem a při přípravě bezpečnostích pravidel je nutné zajistit bezpečnost uživatelů a zařízení kdekoliv - v kanceláři, doma, na letišti, na dovolené - bez ohledu na to, kde se data vyskytují.

Řiďte uživatelská oprávnění a identity

Je to přesně tak, jak to zní. Řiďte a sledujte úrovně uživatelských oprávnění uživatelů vaší společnosti. Získání vyšších, nebo dokonce administrátorských oprávnění, může mít vážné důsledky při zneužití a je prostě pravda, že jen málo zaměstnanců potřebuje tato oprávnění. Čím méně lidí dokáže změnit systém, tím lépe. Nechte to svému odborníkovi - každý člověk přece nemusí být správcem systému. Uživatelská identita je to nejdůležitější z pohledu uživatele, uživatelské jméno a heslo již nestačí. V moderním světě je nutné přidat možnosti víceúrovňového ověření, detailního sledování neúspěšných pokusů o ověření, sledování podezřelého chování při ověřování uživatele (např. z exotické země). Všechny tyto funkce jsou opět součástí nástrojů Microsoft 365

Poznejte příběhy organizací a poučte se jak se vyhnout základním chybám.

Připravili jsme pro vás tři příběhy organizací, jako je ta vaše. Ponaučte se jak se vyhnout základním chybám při správě IT prostředí.