
Dispozitivele reprezintă majoritatea infrastructurii IT și a rețelei dintr-o companie. Aceste dispozitive sunt o colecție de calculatore, dispozitive mobile, servere și gadget-uri smart, precum și alte dispozitive IoT conectate la rețeaua companiei.
Numărul dispozitivelor pe care compania le deține variază în funcție de mărimea companiei. Companiile cu mai puțin de 50 de angajați au în jur de 22 de colecții de dispozitive. Companiile cu 50-100 de angajați au în jur de 114, iar corporațiile mari cu peste 1000 de angajați au în medie 1920 de dispozitive.
Fiecare din aceste dispozitive reprezintă pentru hackeri o șansă să penetreze apărarea companiei. Aceștia pot planta malware sau obține acces la datele sensibile ale companiei. O strategie de securitate adresează aceste riscuri și oferă rezultate tactice clare.
64% din organizații au experimentat unul sau mai multe atacuri asupra dispozitivelor.
În acest ghid, o să vă oferim soluții cât mai clare concentrate în jurul securității dispozitivelor voastre.
Adresează vulnerabilitatea parolelor
Parolele reprezintă una din vulnerabilitățile principale când vine vorba de dispozitive. Vedem la știri constant probleme legate de breșe ale datelor care au de a face cu pierderea unor parole sau accesarea ilicită a conturilor.
Securitatea slabă a parolelor și breșele fac din furtul credențialelor una din cele mai mari probleme ale securității cibernetice.

Adresează vulnerabilitățile parolelor de la dispozitivele tale prin:
Instruirea angajaților asupra politicii de creare a parolelor
Căutarea unor soluții alternative pentru parole, cum ar fi biometricele
Instalează autentificarea multi-factor pe toate conturile
Oprește infecția de tip malware înainte de boot-ul sistemului de operare
Drive-ul USB (cunoscut și ca stick USB) sunt un obiect popular de oferit în scopuri promoționale. Totuși, un USB inocent poate cauza o breșă. Un truc pe care hackerii îl fac ca să acceseze un computer este să booteze de pe un dispozitiv USB care conține cod malițios.
Există anumite precații pe care poți să le iei pentru a preveni asta. Una din ele este asigurare că folosești protecție a firmware-ului care acoperă două arii. Asta include Trusted Platform Module (TPM) și securitatea Unified Extensible Firmware Interface (UEFI).
TPM este rezistent la manipularea fizică și prin malware – acesta observă dacă procesul de boot se întâmplă corect. De asemenea, monitorizează prezența unui comportament anormal și îți permite să cauți dispozitive și soluții de securitate care permit dezafectarea boot-ului prin USB.
Actualizează toate soluțiile de securitate a dispozitivelor
Ar trebui să-ți actualizezi constant soluțiile de securitate ale dispozitivelor, iar cel mai bine ar fi să automatizezi software-ul cu actualizări chiar când acestea sunt disponibile, pentru a nu pierde niciuna din vedere.
Actualizările de firmware sunt deseori uitate. Un motiv pentru asta e că notificările seamănă mult cu cele de actualizare de software. Totuși, acestea sunt la fel de importante pentru a te asigura că dispozitivele rămân sigure și protejate.
E cel mai bine să ai un profesionist în IT care să gestioneze toate actualizările dispozitivelor. Ei se vor asigura că actualizările se întâmplă în timp real. De asemenea, se vor asigura că dispozitivele și software-ul se actualizează rapid.
Folosește autentificarea modernă pentru dispozitive și utilizatori
Cum îți autentifici utilizatorii pentru accesarea rețelei, aplicațiilor de business și datelor? Dacă folosești doar un nume de utilizator și parolă, atunci compania ta are un risc mare de breșă a datelor.
Folosește două metode moderne pentru autentificare:
Autentificarea contextuală
Abordarea zero încredere
Autentificarea contextuală duce autentificarea multi-factor cu un pas mai departe și ia în calcul contextul autentificării și a politicilor de securitate. Asta include mai multe lucruri, cum ar fi: momentul zilei în care s-a făcut logarea, locația geografică și dispozitivul folosit.

Abordarea zero încredere e o abordare ce monitorizează constant rețeaua ta. Asta se asigură că orice entitate dintr-o rețea trebuie să existe acolo. Permiterea unor dispozitive în rețea este un exemplu al acestei abordări. Tu permiți accesul tuturor dispozitivelor pentru acces la rețea și blochezi restul dispozitivelor din start.
Aplică politici de securitate pe tot ciclul de viață al dispozitivului
Din momentul în care un dispozitiv este cumpărat până e retras de pe piață, trebuie să existe protocoale de securitate bine setate. Instrumente precum Microsoft AutoPilot sau SEMM permit companiilor să se automatizeze. Acestea dislocă practici de securitate asupra tuturor fazelor din viața unui dispozitiv. Acest fapt asigură compania că nu va pierde niciun pas critic pentru dispozitiv.
Exemple ale securității dispozitivului pe toată durata vieții includ oferirea pentru prima dată a dispozitivului către un utilizator. Aici ar trebui înlăturate privilegii care nu sunt necesare. Când un dispozitiv este mutat de la un utilizator la altul, trebuie să fie curățat conform de datele vechi și reconfigurat pentru un utilizator nou. Când retragi un dispozitiv, ar trebui înlăturată toată informația de pe el. Asta înseamnă ștergerea informațiilor și deconectarea de pe orice alt cont.
Pregătește-te pentru pierderea sau furtul dispozitivului
Din păcate, dispozitivele mobile și laptopurile sunt furate sau pierdute destul de des. Când se întâmplă asta, ar trebui să ai o secvență de evenimente care să se întâmple automat. Asta previne riscul companiei de a pierde date și conturi ale afacerii.
Pregătește-te din timp pentru pierderea dispozitivului prin soluții de backup. De asemenea, ar trebui să folosești soluții ce îți permit blocarea de la distanță a dispozitivului și chiar ștergerea datelor de pe el.
Redu riscul pentru dispozitive de astăzi
Îți oferim ajutor pentru a seta securitatea dispozitivelor tale în cel mai bun mod cu putință. Contactează experții Connsys pentru suport.
Articole asemanatoare

Inspirație și cunoștințe direct în inbox-ul tău.
Înscrieți-vă pentru newsletter-ul nostru lunar și beneficiați de sfaturi și perspective despre modurile de lucru, procesele și securitatea din platforma cloud Microsoft (Office 365, Azure, etc.)