Киберпреступность: 7 шагов, как защитить малый бизнес

Когда предприниматели решают начать собственный бизнес, они, прежде всего, думают о продукции или услуге, с которой выходят на рынок, и о том, как будут продавать эту продукцию или услугу клиентам.

Остальное внимание уделяется вопросам организации бизнеса: поиску офисных или производственных помещений, регистрации в налоговых органах, приобретению компьютеров, найму работников и т.д. Как правило, в этот период высокой активности руки не доходят до одного аспекта работы компании – её IT-безопасности.

Александр Савушкин, управляющий директор Kaspersky Lab в Украине, Молдове, Беларуси, Румынии и Болгарии

Если очень маленькая фирма нашла возможность заняться вопросами IT-безопасности, это, как правило, связано с тем, что компания ранее уже становилась жертвой киберпресупников. Или ее владелец увидел по телевизору репортаж о краже реквизитов кредитных карт у компаний с помощью вредоносных программ и, решив, что это может случиться и с его предприятием, заволновался. И в том, и в другом случае IT-безопасность становится одним из приоритетных вопросов, и сотрудники пытаются оперативно найти оптимальное решение. Но если фирма начинает всерьез заниматься обеспечением безопасности только после того, как вредоносное ПО толкает ее к этому, решать проблему может оказаться уже слишком поздно. Если из-за инцидента в области информационной безопасности компания вынуждена прекратить работу или не имеет возможности нормально функционировать в течение одного-двух дней, упущенные доходы и затраты на восстановление могут составить десятки тысяч долларов. Этого бывает достаточно для того, чтобы компания обанкротилась.

Предусмотрев в бизнес-плане запуска новой компании базовые меры IT-безопасности, предприниматели могут в дальнейшем сэкономить время и деньги, а также застраховать себя от неприятностей и защитить от вредоносного ПО, способного нанести компании значительный ущерб или даже привести к ее краху. Kaspersky Lab предлагает ряд рекомендаций по организации компьютерных сетей в очень маленьких компаниях, т.е. предприятиях, имеющих менее 25 сотрудников. Надо помнить также, что важное значение играет просвещение работников.

Шаг 1. Проведите инвентаризацию

У молодых малых компаний практически никогда нет в штате собственных IT-специалистов, но при этом их IT-инфраструктура не настолько велика, чтобы управление ей вызывало особые сложности. Составьте простой список в формате Excel: перечислите в нем все используемые в компании ноутбуки и рабочие станции, а также серверы и маршрутизаторы. В список должны быть также внесены все критически важные для бизнеса приложения, используемые на каждом компьютере.

Шаг 2. Расставьте приоритеты

Добавьте к составленному на предыдущем этапе списку аппаратных и программных средств сведения о том, какие задачи выполняет каждый из компьютеров и насколько функционирование вашего бизнеса зависит от выполнения каждой из указанных задач. Распределите аппаратные средства вашей организации по категориям: наиболее важные для работы компании поместите в категорию 1, менее значимые – в категорию 2 или даже 3. Например, для бизнеса, основной вид деятельности которого – онлайн-продажи, почтовый сервер должен входить в категорию 1. Для розничной торговой точки в первую категорию попадет компьютер, используемый для обеспечения работы кассового терминала. В идеальной ситуации первая категория должна быть присвоена не более чем половине всего числа компьютеров предприятия. Цель данного шага – получить представление о том, работа каких компьютеров и программ необходима для успешной деятельности компании, и в дальнейшем не выпускать из вида дополнения и изменения, вносимые в этот список. Если встает вопрос бюджета, компьютеры из категории 1 должны получать приоритетное финансирование.

Читайте также:

Месть уволенных сотрудников: как они вредят информационной безопасности компаний?
Информационная безопасность: как компаниям защищать данные и бороться с хакерскими атаками?

9 советов по ИТ-безопасности бизнеса
Шаг 3. Обеспечьте защиту периметра

Это базовая мера защиты, которая, тем не менее, должна быть реализована: обязательно установите эффективный сетевой экран. Он обезопасит корпоративную сеть от проникновения вредоносного интернет-трафика и не позволит злоумышленникам вывести данные за пределы этой сети. Для многих маленьких компаний достаточно сетевого экрана, встроенного в интернет-маршрутизатор, однако необходимо связаться с интернет-провайдером, чтобы правильно настроить его работу.

Шаг 4. Защитите данные там, где они «живут», – на файловом сервере

Если в компании несколько сотрудников совместно работают над документами, имеет смысл установить файловый сервер – специализированный компьютер, например, под управлением ОС Windows Small Business Server 2011, – или просто выделенный компьютер, используемый только для хранения данных. Файлы будут находиться в одном месте, и доступ к ним будет у всех сотрудников, кому он нужен. При этом серверу требуется эффективная защита от вредоносных программ. Создайте задачу автоматического ежедневного резервного копирования данных на таком сервере. Резервные копии можно сохранять на другом сервере, на внешнем жестком диске или в облачном хранилище. Если вы потратите некоторое количество времени и сделаете это, созданные резервные копии могут спасти ваш бизнес в будущем в случае происшествий с IT-инфраструктурой.

Шаг 5. Защитите свои ПК…

Компьютеры, повседневно используемые сотрудниками, очевидно, составляют стержень бизнеса, и владельцам компании важно вложить необходимые средства в их защиту. Современные вредоносные программы способны видоизменяться за считаные часы и преодолевать барьеры простейших антивирусных сканеров. Поэтому компании стоит выбрать полнофункциональное защитное решение, обеспечивающее несколько уровней безопасности – в частности, как проактивное обнаружение угроз и контроль программ. На компьютерах сотрудников также стоит использовать программу управления паролями, которая хранит их в зашифрованном хранилище и автоматически подставляет в нужные поля. Это гораздо лучше, чем когда сотрудники хранят пароли к корпоративным ресурсам на листочках бумаги рядом с компьютером.

Шаг 6. …а также компьютеры Mac и Android-устройства

Важно, чтобы стратегия IT-безопасности компании предусматривала также защиту компьютеров и устройств, работающих не под управлением Windows. Например, если для задач, связанных с графическим дизайном, предприятие использует компьютер Mac, он, как и другие машины, должен быть защищен сетевым экраном. Кроме того, стоит установить защитную программу и на самом Mac, поскольку такие компьютеры зачастую становятся рассадниками вредоносного ПО, предназначенного для Windows-машин, заражая другие компьютеры в офисе или, что еще хуже, компьютеры заказчиков. Если сотрудники планируют получать доступ к корпоративным документам со своих смартфонов или переносить документы на свои планшеты, на мобильных устройствах должна быть установлена защита от вредоносных программ и кражи данных. В этом случае, если телефон будет потерян или украден, сотрудник сможет удаленно стереть с него корпоративные данные.

Шаг 7. Организуйте централизованное управление

Теперь, когда базовая защита периметра корпоративной сети, файлового сервера и пользовательских компьютеров установлена… как владельцу компании держаться в курсе ситуации с IT-безопасностью в компании? Оптимально, если защиту обеспечивает единое решение, которое защищает все элементы компьютерной инфраструктуры компании и позволяет владельцам с одного экрана отслеживать состояние защиты и информацию о лицензиях по каждому компьютеру.

Помните: сложность – враг безопасности, поэтому если вы можете возложить все задачи по защите сети на единое решение, ваша жизнь значительно упростится и при этом станет гораздо более безопасной.

Если вы сразу позаботитесь о реализации описанных выше базовых элементов безопасности, вам не придется в последующие годы тратить значительные средства, усилия и время на расширение защиты по мере роста вашего бизнеса. Что еще важнее, владельцы компании могут быть уверены, что дело всей их жизни и данные их клиентов надежно защищены, а они сами могут сосредоточиться на том, ради чего они, собственно, и начали свой бизнес.

Источник: ubr.ua

Опубликовать в twitter.com

Обсуждения закрыты для данной страницы