Protejarea sistemului IT – Controlul accesului
Reduceți amenințările de securitate controlând accesul la sistemele dvs.
Restricționați accesul la sistem pentru utilizatorii și sursele în care aveți încredere. Fiecare utilizator trebuie să aibă și să utilizeze propriul nume de utilizator și parola, cu permisiunile corespunzătoare rolului.
Conturile de utilizator
Creați un cont dedicat pentru fiecare utilizator. Dați fiecărui angajat numele de utilizator și parola, sau alias
Personalul tău ar trebui să fie rugat să se autentifice pentru a utiliza orice parte a sistemelor tale.
Configurați rețeaua astfel încât angajații să poată accesa numai părțile din sistemul de care au nevoie. De exemplu, numai cei din departamentul de resurse umane ar trebui să poată vizualiza înregistrările angajaților.
Securitatea conturilor
Stabiliți proceduri de control a parolei
Folosiți parole puternice. Ele trebuie să aibă mai mult de zece caractere și să folosească litere mari, minuscule, cifre și simboluri.
Multe sisteme de operare (cum ar fi Microsoft Windows și macOS) pot fi configurate astfel încât angajații sunt obligați să aleagă parole puternice.
Asigurați-vă că parolele sunt păstrate în siguranță. De exemplu, nu lăsați angajații să își scrie parola.
Nu lăsați angajații să partajeze detaliile de autentificare.
Asigurați-vă că angajații blochează calculatoarele sau se deconectează atunci când le lasă nesupravegheate.
Schimbați parolele în mod regulat. Poate doriți să le setați să expire în fiecare lună, astfel încât utilizatorii să fie obligați să le schimbe.
Schimbați parolele atunci când un angajat pleacă sau când este suspectat o încălcare a securității. Înlăturați prompt conturile foștilor angajați.
Accesul la distanță
O rețea privată virtuală (VPN) este cea mai sigură modalitate de a permite accesul la distanță la rețeaua dvs.
Pentru securitate suplimentară, multe VPN-uri solicită utilizatorilor să introducă un card inteligent pe lângă introducerea unui nume de utilizator și a unei parole.
Configurarea unui VPN poate fi complicată. Administratorul sau furnizorul IT vă poate oferi consultanță cu privire la măsurile de securitate.
Gestionarea intrărilor și ieșirilor
- Asigurați-vă că materialele care intră în sistemul dvs. sunt verificate automat pentru viruși.
- Luați în considerare dezactivarea porturilor USB pentru a împiedica angajații să copieze fișiere (de) pe sistemul dvs.
- Asigurați-vă că rețelele wireless utilizează setări adecvate de securitate wireless.