Bezpieczna sieć komputerowa i system ERP

13 kwietnia 2018

Bezpieczna sieć komputerowa i system ERP

W obecnych czasach bezpieczeństwo sieci komputerowej i zgromadzonych w niej danych jest sprawą, której nie można lekceważyć. Na dyskach twardych komputerów i serwerów przechowywane są coraz częściej poufne informacje należy więc zadbać o ich należyte zabezpieczenie. Najwięcej tego typu danych z całą pewnością znajduje się w systemach ERP, jednak nie jest to jedyny obszar na który trzeba zwrócić uwagę. Często w firmowych komputerach znaleźć można pliki z umowami z klientami, arkusze kalkulacyjne zawierające dane finansowe czy notatki z negocjacji lub spotkań biznesowych. Wyciek lub utrata takich danych może mieć poważne konsekwencje, także prawne i finansowe.

Urządzenia do zadań specjalnych

Jednym ze sposobów zabezpieczenia firmowej sieci komputerowej, a tym samym danych w niej zgromadzonych jest zastosowanie specjalistycznych urządzeń sieciowych, które nie pozwolą na niepożądany dostęp do firmowych zasobów. Najprostszym rozwiązaniem jest użycie routera, na którym skonfigurowano odpowiednie zasady dostępu (tzw. accesslisty) oraz firewalla. Jednak w obecnych czasach to o wiele za mało. Do kompleksowego zabezpieczenia wewnętrznej sieci komputerowej znacznie lepiej sprawdzi się urządzenie typu UTM (Unified Threat Management). Rozwiązania klasy UTM łączą w sobie wiele mechanizmów ochrony sieci i monitorowania ruchu, np. firewall, system antywirusowy, antyspamowy, zabezpieczenie przed złośliwym i szpiegowskim oprogramowaniem, kontrola ruchu www i aplikacji łączących się z siecią Internet, ochrona przed włamaniami do sieci (IPS) i in. Dzięki połączeniu wielu funkcji w jednym urządzeniu zarządzanie i kontrola nad ruchem wychodzącym z sieci a co za tym idzie nad bezpieczeństwem zgromadzonych danych jest dużo łatwiejsza.

Kluczowe zarządzanie uprawnieniami

W systemie ERP gromadzone są dane różnego rodzaju, dotyczące wielu obszarów działania przedsiębiorstwa. Oczywistym powinno być, że nie każda z osób użytkujących system powinna mieć dostęp do wszystkich przechowywanych w nim informacji. Chodzi tu m.in. o dane osobowe pracowników, dane kontrahentów, informacje finansowe lub inne dane o charakterze poufnym. Udostępnienie ich nieuprawnionym osobom może mieć poważne konsekwencje dla firmy. Dobrą praktyką z punktu widzenia bezpieczeństwa jest przydzielanie nowym użytkownikom jak najmniejszych uprawnień i zwiększanie ich poziomu dopiero, gdy wystąpi uzasadniona potrzeba.

Najsłabsze ogniwo zabezpieczeń – użytkownik

Każdy system zabezpieczeń jest tak, silny jak jego najsłabszy element, a tym niestety często okazują się ludzie. Nawet najlepsze systemy zabezpieczeń przed cyberatakami są często bezsilne wobec niefrasobliwości lub wręcz bezmyślności użytkowników. Dlatego tak ważne jest, aby mieli oni świadomość zagrożeń czyhających w wirtualnym świecie, a także znali i stosowali się do obowiązującej w przedsiębiorstwie polityki bezpieczeństwa. Należy bowiem pamiętać, że przestępcy zajmujący się kradzieżą danych lub innego rodzaju cyberprzestępczością często sięgają po arsenał różnych środków z dziedziny psychologii i socjologii – zamiast obchodzić zabezpieczenia czy łamać hasła, często próbują sprawić, aby użytkownicy w dobrej wierze sami udostępnili im informacje lub podali swoje dane dostępowe. Dlatego odpowiednia troska o jakość i poufność haseł dostępu oraz ograniczone zaufanie do plików i programów nieznanego pochodzenia to absolutne minimum.

Utrata danych – i co dalej?

Często jednak nawet pomimo stosowania wielu zabezpieczeń nie da się uniknąć utraty danych. Sytuacje losowe, takie jak pożar, powódź czy kradzież bądź fizyczne uszkodzenie sprzętu komputerowego mogą zdarzyć się w każdej firmie. Dlatego oprócz odpowiedniego systemu zabezpieczeń na wypadek awarii (np. zastosowanie dysków NAS) należy także zadbać o system backupu, czyli okresowe tworzenie kopii zapasowych na zewnętrzny nośnik. Dzięki odpowiednio często tworzonym i przechowywanym w bezpiecznym miejscu kopiom zapasowym można znacząco zmniejszyć skutki utraty danych.

Sykom 2024 - Wszelkie prawa zastrzeżone