Rate this post

Правильно разработанная ИТ-инфраструктура компании является основой ее безопасного функционирования. Компания АЙТИ ГЛОБАЛ готова разработать под ваши задачи универсальное решение. Вы получите готовый продукт адаптированные под ваш бизнес.

ИТ-инфраструктура для бизнеса

Сегодня трудно вести успешный бизнес без ИТ-поддержки: почти все основано на технологиях. Поэтому тщательное планирование, проектирование и внедрение ИТ-инфраструктуры в компании является основным компонентом предприятия, что в дальнейшем позволяет брендам создавать значительные конкурентные преимущества на рынке.

Важно, если не самое главное, что ИТ-инфраструктура в компании должна гарантировать полную устойчивость к внешним и внутренним атакам. Внешние атаки:

  • включение переадресации портов на удаленный рабочий стол без применения VPN внутри компании. Они могут быть легко взломаны методом грубой силы или с помощью дыры в системе (аналогично используется система без поддержки или с исключением загруженных последних обновлений).
  • использование простых маршрутизаторов, которые не имеют дополнительных механизмов безопасности, как UTM. Пример: вы можете загрузить вирус/вредоносный код шифрования внутри сети непосредственно с веб-сайта или электронной почты – в этом случае продвинутый UTM может обнаружить такую угрозу и заблокировать ее таким образом, чтобы она не попала во внутреннюю сеть.

Если у нас уже есть системы, которые должны быть внутри локальной сети, поместите их в разделенную подсеть DMZ. Пример: если безопасность не работает, злоумышленник заражает только одну машину, а не все данные в компании. Для такого рода атаки мы должны быть защищены хорошей программой для резервного копирования безопасности (тема будет расширена в ближайшее время в следующей статье).

Внутренние атаки: защита корпоративных данных

Плохо защищенная сеть Wi-Fi, которая не отделена от производственной/локальной сети. Пароль Wi-Fi можно взломать различными способами (утечка с ноутбука/мобильного телефона/планшета, передача третьим лицам, например, на собрании или даже когда у нас нет прямого доступа к устройствам). Уже имея доступ к локальной сети, мы можем взломать безопасность и нанести большой ущерб (в случае плохо настроенной почты без SSL, легко перехватить такой пароль и получить представление о переписке).

Некоторые сетевые устройства, такие как телевизор, проектор или телефоны сотрудников, находятся в сети, не отделенной от производственной/основной сети – это обычный способ попасть в компанию через заднюю дверь, например, через зараженный телефон.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here