FAQ

Podłączenie do internetu komputera pozbawionego oprogramowania ochronnego to niemal pewna gwarancja infekcji i związanej z tym możliwej utraty danych, kradzieży tożsamości i innych szkód spowodowanych przez złośliwe oprogramowanie. Komputer należy zabezpieczyć jak najszybciej. 

Poza tym internet nie jest jedyną drogą jaką można zainfekować komputer, pamiętajmy o tym, że powszechnie dziś używane PenDrive są wyjątkowo dobrymi "nosicielami" złośliwego oprogramowania. Zapewnienie właściwej ochrony stacjom roboczym i serwerom to podstawa bezpiecznej pracy każdej - bez względu na wielkość - sieci komputerowej.

Zainfekowana sieć to początek problemów nie tylko Twojej firmy, ale także firm Twoich kontrahentów. 

Poniżej przedstawiamy podstawowe systemy służące bezpieczeństwu sieci informatycznych.

Ochrona antywirusowa.
Uważa się, że niezabezpieczony komputer może paść ofiarą ataku w przeciągu kilku pierwszych minut od włączenia, o ile jest oczywiście podłączony do sieci.
Co to jest antywirus i do czego służy? 
Ogólnie rzecz ujmując program antywirusowy służy do wykrywania i usuwania szkodliwego oprogramowania, które może wyrządzić szkody w systemie komputerowym.

Dlaczego warto stosować oprogramowanie antywirusowe?
Mimo, że ceny programów antywirusowych wydają nam się na pierwszy rzut oka wysokie, to tak naprawdę stanowią one tylko niewielką część wydatków jakie poniesiemy nie zabezpieczając sieci żadnym oprogramowaniem. Niezabezpieczony komputer podłączony do sieci internetowej, to bardzo poważne zagrożenie dla jego zasobów a także zagrożenie dla środków finansowych zgromadzonych na rachunkach bankowych, maklerskich czy też groźba przejęcia tożsamości przez osoby nieupoważnione, a co za tym idzie bardzo poważne straty finansowe.
Jaki antywirus jest najlepszy?
Na tak postawione pytanie odpowiedź nie jest oczywiście łatwa ani prosta. Zależnie od parametrów komputera oraz stopnia zaawansowania i sposobu korzystania z internetu należy odpowiednio dobrać program antywirusowy do naszego komputera. Jeśli posiadamy komputer o nie najlepszych parametrach to musimy poszukać antywirusa o jak najmniejszym obciążeniu systemu. W przypadku stosowania bankowości internetowej bezwzględnie sugeruje się zastosowanie oprogramowania zawierającego firewall. To, co często decyduje o popularności jednego pakietu ochronnego lub niechęci do innego, to bezproblemowe działanie, łatwość konfiguracji i dodatkowe funkcje.Nie będziemy zadowoleni z programu, który dobrze ochroni nasze dane, ale bardzo utrudni, lub wręcz uniemożliwi pracę na komputerach naszej firmy. Dobry antywirus działa niezauważalnie w tle, skutecznie wykrywając i usuwając wirusy oraz inne próby ingerencji w nasze zasoby danych.
Jakie funkcje powinien posiadać dobry antywirus?
Poza funkcjami jakie programy antywirusowe posiadają od dawna, nowoczesny i skuteczny antywirus powinien posiadać dodatkowo możliwość skanowania dysków zewnętrznych, śledzenie na bieżąco aktywności przeglądarki internetowej, nadzorowanie pobieranych plików przed ich zapisaniem na dysku komputera.
Czy można zastosować darmowy program antywirusowy?
Tak, są dostępne darmowe antywirusy, można je pobrać z witryn internetowych i w pełni korzystać z nich na naszym komputerze. Należy jednak pamiętać o ograniczeniach jakie dotyczą darmowego programu antywirusowego. Przede wszystkim najczęściej darmowy antywirus można zastosować wyłącznie na komputerze prywatnym, który nie służy nam do celów zarobkowych. Poza tym w przypadku zastosowania darmowego oprogramowania antywirusowego nie możemy liczyć na profesjonalne wsparcie techniczne ze strony producenta lub dystrybutora, jakie jest świadczone dla użytkowników programu w wersji komercyjnej.

Pamiętajmy, że surfowanie po Internecie bez profesjonalnego programu antywirusowego jest działaniem bardzo ryzykownym.

 

więcej >

Ochrona antywłamaniowa - UTM.

Urządzenia UTM zapewniają kompletną ochronę, nadzorując ruch na obrzeżu sieci lokalnej.

Jak optymalnie dobrać urządzenie UTM do ochrony wielostanowiskowej sieci firmowej?

Administrator sieci podejmując decyzję o zastosowaniu zaawansowanego firewalla w sieci kieruje się zwykle ogólnie przyjętymi zasadami logiki i stosuje model dostępny na rynku z możliwie największą liczba funkcji. Jednak po zainstalowaniu takiego urządzenia może się szybko okazać, że znacznie spowolniło ono działanie całej sieci.

Jak więc należy wybrać odpowiednie urządzenie do ochrony sieci firmowej?

Wybierając do naszej sieci firewall z IPS warto zwrócić uwagę na najważniejsze jego parametry; przepustowość firewalla (Z WŁĄCZONYM MODUŁEM IPS), przepustowość kanałów VPN, ilość sesji równoległych. Ważnym aspektem jest także integracja podstawowych elementów UTM - zapory ogniowej z systemem wykrywania i zapobiegania włamaniom. 

Taki system nosi zwykle nazwę Intrusion Prevention System (IPS). Innym ważnym elementem specyfikacji, na który należy zwrócić uwagę podczas doboru urządzenia to system operacyjny, który nim zarządza, ponieważ będzie to miało wpływ na wydajność urządzenia. W konstrukcji UTM ważne jest też to, aby występowała jak najmniejsza liczba komunikatów przesyłanych między poszczególnymi modułami a systemem operacyjnym.

Co jeszcze poza samą konstrukcją urządzenia oraz systemu operacyjnego jest istotne podczas doboru urządzenia?

Oczywiście bardzo ważnym aspektem będzie zarządzanie samym urządzeniem, tak aby było stosunkowo proste i intuicyjne. Konsola zarządzająca powinna zapewnić administratorowi przejrzystość i czytelność, powinna umożliwiać szybkie i łatwe monitorowanie połączeń dla każdej stacji znajdującej się w wewnątrz sieci, a także pozwalać weryfikować poprawność działania usług i aktualizacji systemu, oraz monitorować ruch przechodzący przez urządzenie.

Co oferuje UTM poza najważniejszą funkcją czyli inteligentnym systemem antywłamaniowym?

Dobry UTM poza Firewallem z IPS dysponuje także systemem antywirusowym, funkcją filtrowania stron internetowych (URL Filtering), oraz możliwością tworzenia bezpiecznych połączeń VPN.

Co to sa kanały VPN?

Kanał VPN (Virtual Private Network) służy do tworzenia bezpiecznych szyfrowanych połączeń między dwiema sieciami, (Site-To-Site) lub między użytkownikiem mobilnym a siecią firmową (Client to Site). Podczas tworzenia kanałów VPN najczęściej korzysta się z protokołów SSL, IPSec oraz PPT.

Czy do UTM można podłączyć jednocześnie więcej niż jedno łącze internetowe?

Tak, oczywiście. Dobry UTM, daje taką możliwość, poza tym zapewnia także ciągłość połączenia w przypadku awarii jednego z łączy dostarczających internet. Taka opcja umożliwia także równoważenie łączy podczas jednoczesnego korzystania z dwóch lub większej liczby dostawców internetu.

Na co jeszcze warto zwrócić uwagę podczas doboru urządzenia UTM?

Na pewno należy zwrócić szczególną uwagę na warunki i koszt serwisu - podczas zakupu warto zapytać o faktyczny koszt urządzenia oraz serwisu, który zwykle będziemy wykupować przez najbliższe kilka lat. Warto też spytać o możliwość odbycia szkoleń u producenta lub dystrybutora rozwiązań. Ważne jest także to, czy producent urządzenia daje nam wraz z samym urządzeniem i podstawową licencją prawo do zarządzania logami, czy też należy za to prawo dodatkowo zapłacić.

więcej >

Backup

Co to jest backup?
Backup to ochronna kopia na bieżąco przetwarzanych danych (a często także systemu operacyjnego i zainstalowanych aplikacji) z serwera lub stacji roboczych. W razie wystąpienia awarii taka kopia pomaga w krótkim czasie przywrócić system informatyczny do stanu z momentu wykonania ostatniego backupu.

Jak powinien być skonstruowany dobry system backupowy?

Procedura wykonania backupu i całe rozwiązanie zabezpieczające są zwykle tak skonstruowane, aby nie obciążały nadmiernie serwerów ani sieci.
Proces ten nie powinien być widoczny dla użytkowników sieci, a jednocześnie powinien być na tyle zautomatyzowany, aby zminimalizować ryzyko wystąpienia błędu ludzkiego. Jedna z podstawowych zasad backupu mówi, że całość zabezpieczanych danych powinna zmieścić się na jednym nośniku (szczególnie gdy system backupu nie jest zautomatyzowany). Z tego powodu do backupu najczęściej są wykorzystywane napędy taśmowe, które, oprócz dysków twardych, są dziś najbardziej pojemnymi nośnikami. Backupy są najczęściej wykonywane wg ściśle określonych schematów rotacji nośników (np. „Dziadek/Ojciec/Syn” czy „Wieże Hanoi”). Określają, w których dniach tygodnia jest wykonywany tzw. Backup pełny (wówczas są zapisywane wszystkie, konieczne do zabezpieczenia dane), a kiedy backup przyrostowy lub różnicowy (wtedy są zapisywane tylko te dane, które pojawiły się lub się zmieniły w ostatnim czasie). Każdy schemat rotacji nośników charakteryzuje się parametrem zwanym horyzontem backupu. To określenie liczby dni sprzed backupu, z których można odzyskać dane. Horyzont backupu zależy od liczby wykorzystanych nośników w danym schemacie. Jeśli do backupu codziennie będzie wykorzystywany ten sam nośnik i codziennie będzie wykonywany pełny backup, to horyzont będzie wynosił jeden dzień. Przy codziennym pełnym backupie, ale z pięcioma nośnikami, wyniesie pięć dni. Bardziej optymalne wykorzystanie nośników zapewniają bardziej rozbudowane schematy, np. w schemacie „Dziadek/Ojciec/Syn” przy 19 nośnikach horyzont backupu wynosi rok.

Czym powinien charakteryzować się dobry, profesjonalny system do backupu?

Dobry system do backupu powinien posiadać kilka ważnych funkcji, mianowicie:

- obsługa wielu platform systemowych, także sporadycznie spotykanych.

- opcja deduplikacji plików, która powoduje, że zaoszczędzimy na czasie wykonania samego backupu jak też na ilości dysków czy taśm potrzebnych do backupu.

- opcja szyfrowania danych podlegających backupowi.

- dobrze, jeśli system pozwala na dokonywanie tzw hot-backupu, czyli wykonania backupu na działających aplikacjach.

Jakie są najpopularniejsze rodzaje backupów?

Backup całościowy (full backup) - Procesowi backupu całościowego podlegają wszystkie dane, bit „archive” plików jest ustawiany w stan „0”.

Backup przyrostowy (incremental backup) - Zapisywane są tylko te dane, które powstały lub uległy zmianie od czasu przeprowadzenia ostatniego całościowego lub przyrostowego backupu; backupowane są pliki, które bit „archive” mają ustawione w stan „1”, a po tej operacji bit „archive” jest przestawiany w stan „0”.

Backup różnicowy (differential backup) - Zapisywane są tylko te dane, które uległy zmianie od czasu przeprowadzenia ostatniego całościowego lub przyrostowego backupu; backupowane są pliki, które bit „archive” mają ustawione w stan „1”. Po tej operacji nie ulega on zmianie.

więcej >

Systemy typu Data Loss Prevention

W dzisiejszych czasach kompleksowa ochrona sieci nie kończy się na antywirusie, firewallu i backupie. W dobie powszechnej cyfryzacji, dostępu do coraz większej ilości usług dla ludności, gdzie podajemy swoje dane osobowe, często wrażliwe dane osobowe, bardzo ważnym zadaniem administratora odpowiedzialnego za pełne bezpieczeństwo tych danych jest zapewnienie usługobiorcom pewności, że jego dane są w pełni bezpieczne i niedostępne dla osób niepowołanych. 
Jedną z form takiego zabezpieczenia są rozwiązania typu DLP (Data Loss Prevention) mające na celu maksymalną ochroną nie tylko przed celowym wyprowadzeniem danych ale także tym przypadkowym, wynikających z niefrasobliwości, nieostrożności, braku uwagi, rutyny pracowników mających dostęp do danych osobowych petentów, pacjentów i wszystkich innych osób powierzających swoje dane osobowe.

Nie wiesz, który produkt będzie najlepszy dla Twojej firmy?
Zadzwoń lub napisz do nas - rozwiejemy Twoje wątpliwości.
56 623 23 38