fbpx

Bezpieczna Chmura.

Opublikowano:

Coraz częściej zadajmy sobie pytanie na ile dane umieszczone w chmurze są bezpieczne? Możemy wyróżnić 5 podstawowych czynników, które stanowią wyzwanie dla cyberbezpieczeństwa firmy.   Czynnik ludzki – pracownicy nie zawsze znają wartość posiadanych informacji i są po prostu nieostrożni co do ochrony informacji.  Narzędzia ułatwiające przeprowadzenie ataku cybernetycznego.  Brak świadomości, że nawet mała firma może […]

Coraz częściej zadajmy sobie pytanie na ile dane umieszczone w chmurze są bezpieczne?

Możemy wyróżnić 5 podstawowych czynników, które stanowią wyzwanie dla cyberbezpieczeństwa firmy.  

  1. Czynnik ludzki – pracownicy nie zawsze znają wartość posiadanych informacji i są po prostu nieostrożni co do ochrony informacji. 
  1. Narzędzia ułatwiające przeprowadzenie ataku cybernetycznego. 
  1. Brak świadomości, że nawet mała firma może stać się ofiarą ataku cybernetycznego.
  1. Przestarzała technologia i oprogramowanie, brak aktualizacji oprogramowania.
  1. Brak specjalistów lub ich niewystarczająca dbałość o bezpieczeństwo informacji w firmie. 

Warto znać zagrożenia, aby móc lepiej chronić swoje dane. 

Dobre praktyki, które warto stosować, aby zwiększyć poziom cyberbezpieczeństwa w firmie.  

  1. Hasło do poczty e-mail. Samo hasło do poczty e-mail nie jest już wystarczające. Warto zastosować uwierzytelnianie dwuskładnikowe, by chronić poufne dokumenty i informacje. Taka funkcjonalność jest dostępna w Microsoft 365. Warto również przyjrzeć się jak wygląda procedura resetowania hasła: najprostszą i najskuteczniejszą metodą jest zresetowania hasła za pomocą wiadomości SMS, pytań zabezpieczających lub specjalnego kodu w aplikacji mobilnej lub kombinacji kilku tych możliwości. Również używanie słabych haseł lub takich których bezpieczeństwo zostało naruszone nie jest dobrą praktyką. Warto zablokować słowa i ich pochodne wyrazy, które nie powinny być używane jako hasło, takie jak nazwa firmy, adres etc.  
  2. Nieautoryzowany dostęp z nieznanych lokalizacji. Warto, określić lokalizacje, dla których dostęp jest zaufany oraz określić lokalizację z których dostęp jest blokowany. Co to oznacza w praktyce? Zespół IT powinien wdrożyć restrykcyjne procedury logowania spoza zaufanych geolokalizacji.
  3. Złośliwe załączniki i linki w wiadomościach e-mail. Niekiedy, może się zdarzyć, że otwierając wiadomość oraz załącznik, uruchamia się makro, które wysyła dane z komputera lub szyfruje inne dokumenty. Taka wiadomość e-mail, może wyglądać z pozoru na niegroźną. Poczta e-mail od Microsoft testuje zachowanie dokumentu, zanim wiadomość dotrze do skrzynki odbiorczej. Jeśli zachowanie załącznika jest podobne do złośliwego oprogramowania, to korzystając z poczty mailowej od Microsoft, zmniejszamy ryzyko, że szyfrator przeniknie przez firmową pocztę e-mail. System, w przeciwieństwie do ludzi, z zasady nie ufa atrakcyjnym wiadomościom e-mail i natychmiast je usuwa. Złośliwe linki, które np. kierują do fałszywej strony logowania banku, są wychwytywane przez Microsoft i automatycznie blokowane.  
  4. Ataki wirusów szyfrujących. Funkcja kontrolowanego dostępu do folderów pozwala chronić pliki przed nawet w sytuacji, jeśli program antywirusowy nie poradzi sobie z wirusem szyfrującym. Microsoft pozwala skonfigurować i zsynchronizować dokumenty z OneDrive dla Firm w chmurze i dzięki temu w przypadku ataku cybernetycznego, odzyskać wszelkie pliki i dokumenty.  
  5. Wyciek dokumentów. Azure Information Protection to technologia, która zapewnia pełne szyfrowanie dokumentów i przypisuje prawa dostępu dla innych użytkowników. Zachowanie skonfigurowanych ograniczeń dostępu do dokumentów, chroni je nawet wtedy, wydostaną się poza firmę.   
  6. Ataki na urządzenia mobilne. Usługa Microsoft Endpoint Manager pozwala chronić firmowe dokumenty nawet na osobistych telefonach pracowników. Dostęp do danych oraz ich usunięcie można wykonać zdalnie, nie potrzeba do tego posiadać danego urządzenia.  

Podejście do kwestii zabezpieczeń musi być zintegrowane. Nie istnieje uniwersalna ochrona. I nie da się również za pomocą jednego programu zabezpieczyć firmy na wszystkich poziomach. Najlepszym wyborem jest dobór skutecznej kombinacji różnych rozwiązań i zabezpieczeń. Platforma Microsoft Dynamics 365 est tak zaprojektowanym rozwiązaniem, że w zasadzie na każdej płaszczyźnie możemy zastosować skuteczną ochronę przed atakiem cybernetycznym. Takie połączenie daje gwarancję pełnej ochrony w modelu pracy zdalnej, hybrydowej czy stacjonarnej i daje możliwość do skutecznego i efektywnego zarządzania firmą. Bezpieczeństwo danych w Dynamics 365 Business Central jest zagwarantowane przez zaawansowaną usługę Azure Active Directory (Azure AD)

Jeżeli chcesz chronić swoje dane w chmurze skontaktuj się z nami! Kliknij tu