Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • eduHEZO
    • F5
    • Fortinet
    • Gigamon
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  •  Wydarzenia
  • Kontakt
  • Home
  • 2020
  • kwiecień
  • 28
  • Jak menedżerowie IT powinni przygotować sieć do pracy zdalnej?

Jak menedżerowie IT powinni przygotować sieć do pracy zdalnej?

Joanna Roman28 kwietnia 202018 maja 2020

Z powodu pandemii koronawirusa wiele działów IT musiało zmierzyć się z opracowaniem planu zarządzania kryzysowego, który zakłada przygotowanie sieci umożliwiającej dostęp dla pracowników zdalnych. W ten sposób mogą oni łączyć się z organizacją przez VPN oraz świadczyć swoje usługi online dokładnie tak samo, jak do tej pory, by klient nie odczuł żadnych zmian w jakości.

Jak powinna wyglądać skuteczna strategia działania w tych niepewnych czasach, zdominowanych przez COVID-19? Eksperci  Radware zebrali kilka sugestii, dotyczących przygotowania podstawowego planu, który ułatwi managerom IT przygotowanie się do takich sytuacji w przyszłości. Oto one:

  1. Wykonaj test obciążeniowy sieci VPN, aby upewnić się, że wszyscy pracownicy mogą łączyć się z siecią firmową i zasobami.
  2. Przygotuj i przetestuj bezpieczny backdoor, na wypadek, gdyby serwer VPN przestał odpowiadać.
  3. Śledź zdarzenia modułu BDOS DefensePro, może być konieczne tymczasowe zwiększenie przydziałów dla UDP / UDP rozdrobnionych w zasadach BDoS dla połączenia IPSEC. Nie zapomnij ich zmniejszyć, gdy pracownicy przestaną pracować z domu.
  4. Sprawdź, czy wszystkie certyfikaty służące do uwierzytelniania przez urządzenia w sieci są prawidłowe.
  5. Upewnij się, że dysponujesz niezawodnymi narzędziami, które umożliwią zdalne połączenie z komputerami pracowników i zapewnią wsparcie na żądanie.
  6. Zweryfikuj, czy wszystkie komputery połączone zdalnie przez VPN są bezpieczne i posiadają aktualizacje antywirusowe oraz aktualne zabezpieczenia. Zawsze wybieraj dostęp tylko do zdalnego pulpitu (RDP) zamiast otwierania wszelkiego rodzaju portów na firewall ’u.  
  7. Klienci Alteon, DefensePro i AppWall powinni sprawdzić licencję przepustowości, aby upewnić się, że odpowiada ona wymaganiom organizacji.
  8. W przypadku produktów VA, takich jak Alteon AppWall, DefensePro lub Vision, sprawdź zasoby obliczeniowe oraz to, czy licencja odpowiada przewidywanemu obciążeniu.
  9. Atakujący często wykorzystują sytuacje, wywołujące panikę do wyłudzania informacji. Pamiętaj o standardowych wiadomościach e-mail, które mogą być próbą oszustwa (na przykład wiadomości e-mail na temat odszkodowania lub dotyczące koronawirusa). Uczul swoich pracowników, aby nie otwierali takich wiadomości ani linków w nich umieszczonych i poproś ich o przesłanie przykładów, które pomogą ustrzec organizację przed atakiem.
  10. Sprawdź konfigurację filtrów bezpieczeństwa WAF i zweryfikuj, czy tryb raportu powinien zostać zmieniony na aktywny.
  11. Skontaktuj się z ekspertem, aby sprawdzić konfigurację zabezpieczeń sieci i upewnić się, że Twoja organizacja jest dobrze przygotowana na wszelkiego rodzaju scenariusze ataków oraz duże obciążenia online, które może utrudniać pracę lub łączność z innymi pracownikami. Zastanów się nad dodaniem aktywnego kanału subskrypcji, aby zatrzymać możliwe ataki na firmową sieć.
  12. Upewnij się, że wszystkie usługi zasobów obliczeniowych dla klientów i pracowników nie są nadmiernie obciążone przez boty zbierające dane  W ten sposób w pierwszej kolejności zapewnisz dostęp prawdziwym użytkownikom. Przejrzyj Bot Managera i jeśli to możliwe przejdź do trybu agresywnego, by poradzić sobie z tego rodzaju zagrożeniami.
  13. Sprawdź, jakie narzędziami do monitorowania obciążenia w systemie dysponujesz i upewnij się, że skonfigurowane są odpowiednie alerty dotyczące osiągnięcia limitów wydajności.
  14. Jeśli zależy Ci na unikaniu szkód, które atakujący może wyrządzić sieci i usługom online, skontaktuj się z lokalnym dostawcą i sprawdź dostępne usługi zarządzania bezpieczeństwem IT.
  15. Utwórz szczegółowy plan tworzenia kopii zapasowych, umożliwiających przejście ze środowiska lokalnego do chmury, który można łatwo wdrożyć w razie ataku.
  16. Jeśli jesteś klientem hybrydowym, zalecamy wybór trybu ‘always-on’ i tym samym zapewnić sobie skuteczną ochronę dzięki usługom w chmurze.
bezpieczeństwo IT, cyberbezpieczeństwo, praca zdalna, radware, veracomp, vpn

Nawigacja wpisu

Previous: Tenable otrzymała prestiżową nagrodę Gartner Peer Insights Customers’ Choice 2020
Next: Światowa Organizacja Zdrowia informuje o 5-krotnym zwiększeniu liczby cyberataków 

Related Posts

Co zrobić, by pracownicy zdalni nie stali się luką w bezpieczeństwie?

6 grudnia 202427 lutego 2025 Joanna Roman

Pierwsza polska edycja LADIES GOLF ACADEMY za nami!

4 grudnia 20245 grudnia 2024 Joanna Roman

Jak wygrywać na rynku SMB z Teamem Exclusive Networks i rozwiązaniami Fortinet?

16 czerwca 202312 lipca 2023 Marta.Rozwadowska
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Theme: BlockWP by Candid Themes.
Polityka prywatności