10.07.2010 00:00
Новости.
Просмотров всего: 2611; сегодня: 1.

10 советов от Stonesoft по обеспечению безопасной работы в социальных сетях

10 советов от Stonesoft по обеспечению безопасной работы в социальных сетях

Социальные ресурсы приобретают все большее значение в современном обществе. По данным исследования Gartner к 2014 году около 20 % бизнес-пользователей будут использовать социальные сети в качестве основных средств коммуникации. Однако, руководители и ИТ специалисты выражают растущую озабоченность по поводу безопасности использования таких сервисов.

Многие компании запрещают своим сотрудникам использовать социальные сети на своих рабочих местах. Однако, запретная политика одновременно не позволяет реализовать огромный потенциал социальных сервисов для повышения эффективности бизнес-коммуникаций, целей маркетинга или продаж. Stonesoft Corporation, ведущий разработчик инновационных решений в сфере обеспечения сетевой безопасности и непрерывности бизнеса, представляет 10 советов, которые помогут компаниям использовать преимущества социальных ресурсов без ущерба для своей безопасности.

10 советов по безопасному использованию социальных ресурсов

1.Регулярно повышайте осведомленность своих сотрудников в области информационной безопасности. Люди могут изменить свое поведение в социальных сетях, если будут информированы о том, что им угрожает, и четко представлять, каковы могут быть последствия их неосторожных действий. Сотрудники компаний должны знать об угрозах использования социальных сетей и представлять, как на первый взгляд безобидная информация может нанести непоправимый ушерб как компании, так и частной жизни человека. В компаниях также должны быть разработаны правила использования социальных ресурсов, а сотрудники должны иметь возможность на постоянной основе получать актуальную информацию о новых Интернет угрозах и способах защиты от них. Целесообразно также ввести в штатное расписание компании должность эксперта по информационной безопасности для проведения соответствующих тренингов и постоянного контакта с сотрудниками.

2.Установите четкие процессы по защите от угроз и обеспечьте контроль их выполнения. Администраторы компаний должны постоянно отслеживать актуальные Интернет-угрозы. Таким образом, целесообразнее установить четкие систематические процессы, связанные с выполняемыми администраторами ежедневными мероприятиями. Например, администраторам необходимо своевременно скачивать и устанавливать обновления и патчи. Этот на первый взгляд рутинный процесс позволит ИТ администраторам вовремя выявлять сетевые атаки или избежать их вообще.

3.Определите строгие правила доступа и четко их придерживайтесь – В соответствии с корпоративной политикой безопасности сетевые администраторы могут определить список сетевых ресурсов и приложений, к которым могут иметь доступ только определенные сотрудники и строго в определенное время. Это даст возможность гибко управлять доступом к критически важным корпоративным данным, и контролировать его в любое время, что снизит риск попадания информации в чужие руки через несанкционированные каналы. Кроме того, компании должны принимать во внимание требования регуляторов, и следить за актуальностью установленных правил, изменяя их при необходимости в соответствии с новыми бизнес-требованиями.

4.Заблокируйте вредоносные сайты – Несмотря на регулярные мероприятия по повышению осведомленности персонала в области информационной безопасности, любой из сотрудников по неострожности может зайти на зараженный сайт и загрузить на свой компьютер вирус, трояна или др. вредоносный контент. Функционал URL фильтрации позволяет администраторам блокировать доступ к известным вредоносным или фишинговым сайтам, он также может быть применен и к просто подозрительным сайтам в сети Интернет. Обновление фильтров осуществляется при помощи механизма так называемых «черных» и «белых» списков.

5.Используйте межсетевые экраны нового поколения. Компаниям следует следить за современными технологиями безопасности, и по возможности использовать их в своих сетях. Например, современные межсетевые экраны обеспечивают всесторонний анализ всего сетевого трафика. Глубокая инспекция трафика позволяет контролировать любой тип трафика: от web-страниц и пиринговых приложений до зашифрованного трафика в SSL туннеле. В процессе известном, как SSL инспекция, межсетевой экран дешифрует поток SSL данных для проверки, а затем снова его шифрует до отправки данных в сеть. Это эффективно защищает рабочие станции, внутренние сети, хосты и серверы от атак внутри SSL туннелей.

6.Обеспечьте надежную защиту удаленного доступа к бизнес-приложениям - Мобильным пользователям, партнерам и дистрибьюторам часто необходим доступ к корпоративной сети извне. При этом, контролировать использование такими пользователями социальных ресурсов очень трудно. Поэтому очень важно назначать права сетевого доступа централизованно, например, с помощью SSL VPN портала. Существенно облегчить работу администратора также может использование технологий строгой однократной аутентификации пользователей к корпоративным ресурсам. В результате один комплект учетных данных позволит пользователю получить доступ только к разрешенным ему сетевым сегментам и сервисам.

7.Защититесь от уязвимостей – Уязвимости представляют серьезную опасность для любой сети. Кроме того, увеличивается число атак, направленных на уязвимости социальных web сервисов. Современные системы предотвращения вторжений (IPS), например, такие как StoneGate IPS от Stonesoft, могут обеспечить эффективный защитный барьер. IPS автоматически предотвращает атаки сетевых червей, вирусов и другого вредоносного контента. После идентификации атаки IPS мгновенно блокирует вредоносный трафик и предотвращает его распространение по сети. Система также позволяет устанавливать “виртуальные патчи” для найденных уязвимостей серверов и сервисов, обновление которых до последних версий по каким-либо причинам невозможно.

8.Обеспечьте эффективную защиту Интранет. Внутренняя сеть каждой компании содержит высококритичную информацию. Данные сегменты внутренней сети должны быть изолированы от остальной части локальной сети посредством межсетевого экрана. Это позволит компании выделить сетевые сегменты, например, финансового департамента или бухгалтерии от остальной части локальной сети, и тем самым не допустить проникновения вирусов в этих важные сетевые сегменты.

9.Установите правила использования мобильных устройств в корпоративной политике безопасности. Многие пользователи используют мобильные устройства, такие как ноутбуки, КПК и смартфоны, для доступа как к сервисам социальных сетей, так и к корпоративным информационным ресурсам. Поэтому администраторам необходимо включить мобильные устройства в корпоративную политику безопасности и осуществлять их контроль. Это может быть сделано, например, при помощи специального функционала, который осуществляет проверку устройства, с которого пользователь запрашивает доступ к корпоративным ресурсам, на соответствие определенным требованиям информационной безопасности. Например, может осуществлять контроль версии операционной системы, установленных патчей, наличие последних обновлений антивируса, версии ПО межсетевого экрана и т.п. Если одно из требований не выполняется, то пользователю автоматически отказывается в доступе, либо его доступ может быть ограничен. В случае необходимости, пользователь мобильного устройства может быть перенаправлен на сайт, содержащий требуемые обновления.

10.Используйте централизованное управление. Функционал централизованного управления позволяет системным администраторам осуществлять управление, контроль и настройку всей сети и устройств с помощью единой консоли. Администраторы также имеют возможность генерировать и просматривать различные отчеты, например, о том, кто к какой информации имел доступ и когда. Это помогает им более эффективно предотвращать атаки, расследовать инциденты и обеспечивать более эффективную защиту для критичных приложений. В то же время, централизованная консоль управления позволяет легко обеспечивать применение единой политики информационной безопасности по всей сети и контролировать ее исполнение.


Ньюсмейкер: Stonesoft — 13 публикаций
Поделиться:

Интересно:

Какие направления предпочитают российские туристы на майские праздники
23.04.2024 09:40 Аналитика
Какие направления предпочитают российские туристы на майские праздники
По предварительным оценкам аналитиков АТОР, порядка 75% поездок на майские праздники туристы совершат по России, а 25% – за рубеж. В России, при сохраняющемся лидерстве курортов Краснодарского края, туристы расширяют географию поездок, а вот в выездном туризме часть спроса с других направлений...
В Херсонской области для памятников и мемориалов создадут «паспорт»
22.04.2024 18:24 Новости
В Херсонской области для памятников и мемориалов создадут «паспорт»
Создать паспорта для каждого памятника и мемориала, в первую очередь посвященного Великой Отечественной войны, решили по итогам обсуждения реализации партпроекта. Об этом сообщает пресс-служба «Единой России». «Это позволит нам точно знать, сколько памятников в Херсонской области, в каком они...
Как заключить контракт при наличии разногласий рассказали эксперты
22.04.2024 17:39 Консультации
Как заключить контракт при наличии разногласий рассказали эксперты
Эксперты и общественные помощники Уполномоченного по защите прав предпринимателей в Московской области Владимира Головнёва делятся с бизнес-сообществом полезной информацией на актуальные темы. Общественный помощник Уполномоченного по государственным закупкам – Сергей Маковеев подготовил очередную...
Память солдат РККА, погибших на Зееловских высотах, почтили дипломаты
22.04.2024 16:56 Новости
Память солдат РККА, погибших на Зееловских высотах, почтили дипломаты
21 апреля 2024 года на мемориальном комплексе «Зееловские высоты» была проведена памятная церемония возложения венков. Об этом сообщается на странице Посольства России в Германии в соцсети ВКонтакте. В мероприятии приняли участие сотрудники Посольства Российской Федерации в ФРГ, Представительства...
Как передовые части советской армии готовили штурм Берлина
22.04.2024 12:29 Новости
Как передовые части советской армии готовили штурм Берлина
Чтобы понять обстановку, сложившуюся к 22 апреля 1945 года, необходимо начать с того, что предшествовало штурму Берлина. К концу марта 1945 г. военное положение Германии было патовым, хотя Вермахт продолжал оказывать активное сопротивление и насчитывал до 220 дивизий и бригад. Также в распоряжении...