Anonim
Resöverlevnad

Vi lever i en allt mer trådlös värld. Många bärbara datorer har för närvarande inte ens en Ethernet-port. Att arbeta på distans - oavsett om det är hemifrån, en kundplats eller till och med ett hotellrum i hela landet - är nu ett faktum för många företag. Men det är viktigt att komma ihåg att du inte kan glömma säkerhet bara för att dina användare inte är på plats. Småföretag kan fortfarande hållas ansvariga för dataintrång som ett resultat av en förlorad bärbar dator, och angripare kan fånga känslig information som överförs över trådlöst nätverk. Företag måste se till att deras informationssäkerhetsstrategi sträcker sig bortom kontoret så att deras data och nätverk förblir säkra.

Skydda slutpunkten
Vad händer om en anställds bärbara dator blir felaktig eller stulen? Känsliga uppgifter som anställdas register eller klientinformation kan potentiellt exponeras. På grund av detta måste du se till att alla datorer som har utfärdats till dessa anställda har fullständig diskkryptering. Det är lättare än tidigare, eftersom moderna operativsystem nu levereras med inbyggda krypteringsprogram. BitLocker är tillgängligt för Windows-användare och FileVault 2 introducerades först i Mac OS X Lion.

Om medarbetaren använder sin egen dator för arbete, be arbetstagaren att kryptera enheten. Diskkryptering gör det extremt svårt för angripare att hämta data från maskiner. Det är den första försvarslinjen och bör inte ignoreras. Om USB-stick är populära på din arbetsplats, uppmuntra alla att använda krypterade enheter. Se till att alla har en - som minst - så att känslig information alltid kopieras till säkra enheter. Eftersom vi redan talar om bärbara datorer, gå vidare och ställa in ett lösenord för att låsa BIOS också. Det är bra att du har Windows-konton stängda så att tjuvar inte kan logga in, och kryptering betyder att de inte kan läsa den sparade informationen, men vad sägs om BIOS? Ett lösenordsskyddat BIOS innebär att angriparen inte bara kan starta från ett USB-minne eller en CD-skiva och mucka runt hårddisken. Ställ in hårddisken först i listan med startorder i BIOS och ställ sedan in ett lösenord för BIOS. Det betyder att en tjuv inte kan försöka använda USB eller CD för att starta upp och inte kan komma in i BIOS för att ändra det.

Bara för att den anställda inte är på kontoret betyder det inte att han eller hon bör undantas från regelbundna programuppdateringar och patchningar. Ställ in alla enheter för att automatiskt ladda ner och installera korrigeringar när de blir tillgängliga. Kräva att anställda ansluter till företagets nätverk regelbundet så att uppdateringar kan drivas till sina maskiner. Med tanke på hur många förödande attacker som har inriktat sig på oöverträffade säkerhetsbrister (inte den senaste nolldagen, utan snarare gamla buggar från år sedan), är det viktigt att se till att alla programvarupaket uppdateras regelbundet. Har den senaste säkerhetsprogramvaran, webbläsaren och operativsystemet installerat. Slå på brandväggen på ditt operativsystem också.

Tänk på om dina anställda verkligen behöver administratörstillträde. Många attacker utnyttjar för närvarande det faktum att användare har fulla privilegier över maskinen. Skapa konton på användarnivå för anställda och begränsa vad de kan eller inte kan göra. På det sättet, om de är infekterade med skadlig programvara, är det falska programmet också begränsat till vad det kan göra på maskinen. Tänk på om anställda ska kunna installera programvara utan att IT vet om det. Endast pålitlig IT-personal ska ha full åtkomst över slutpunkten.

Titta på hur du installerar en virtuell privat nätverksserver för att säkerställa att anställda ansluter tillbaka till arbetssystemen via en betrodd anslutning. VPN behöver inte vara supersvårt eller besvärande. Vissa routrar kan stödja en handfull VPN-anslutningar, och Windows erbjuder en inbyggd klient. Om du inte behöver en fullständig VPN-installation ska du skydda dina användare med en VPN-tjänst. Det är det bästa sättet att se till att avlyssnare inte fångar känslig information när anställda ansluter till offentliga nätverk.

Skydda smartphonen också, tillsammans med alla e-postmeddelanden, dokument och kontrakt som kan vara sårbara på den. Se till att alla enheter har ett lås - inte bara en skärm svepa, utan en faktisk lösenord eller mönster. Och om du har möjlighet att använda något starkare än en fyrsiffrig PIN-kod. iPhone-användare bör uppmuntras att använda fingeravtryckssensorn. Dessa åtgärder gör det svårare för tjuvarna att snubbla runt enheten. Många enheter kan också konfigureras för att rensa all data efter ett angivet antal felaktiga försök att låsa upp skärmen. Se till att det finns ett sätt att torka av mobila enheter om de någonsin går vilse. Detta kan åstadkommas genom en affärsbredd plattform för hantering av mobila enheter eller genom att be användare att aktivera den relevanta inställningen på deras mobila enhets operativsystem.

Träna anställda
Ja, lösenord är inte perfekta, men det är vad vi har just nu så vi måste arbeta med systemet. Lär ut anställda att se till att de använder starka lösenord på alla konton, hårdvara och tjänster. Ge enkel inloggning där det är möjligt och titta på tvåfaktorautentisering där det är vettigt. Om du till exempel har ett Google Apps-konto är det vettigt att aktivera tvåfaktorautentisering, särskilt om du har många anställda som loggar in på distans. Och se till att alla användarlösenord ändras ofta. Om enkelinloggning inte är en möjlighet och att använda starka lösenord och ändra dem ofta låter svårt (det är det), överväg att använda en lösenordshanterare.

Utöka lösenordsutbildningen till lösenordstips så att användarna får veta varför de inte ska använda riktig information. Istället för att sätta in modellen för din första bil eller mammas jungfrunamn - som potentiellt kan brytas från webbplatser med socialt nätverk och andra informationskällor - bör användare uppmuntras att ljuga och lägga in ett falskt svar som de bara skulle veta.

Lär anställda varningstecken för phishing, så att åtminstone vissa blir stoppade och sopade. Målet är inte nödvändigtvis att göra det så att anställda identifierar varje nätfiske-e-post, men du kan få anställda att ifrågasätta om vissa meddelanden är verkliga eller inte. Betona att nätfiske först kan inrikta sig på personliga onlinekonton innan piggy-backing på företagsinformation. IT borde inte förlita sig på att användare ska stoppa 100 procent av alla phishing-attacker, men om användare får för vana att rapportera misstänkta meddelanden kan det hjälpa till att blockera vissa attacker.

Skapa policyer och förklara varför användare inte kan göra vissa saker. Om du är orolig för användare att ladda upp känsliga filer till molntjänster, använd webbfiltrering för att begränsa åtkomsten till Google Drive, Dropboxlink och handel osv. Om du avslutar detta, se till att dina användare är utbildade om varför policyn finns, och ännu viktigare, konfigurera godkända processer för fildelning och samarbete. Stäng inte bara anställda från att göra vissa saker - ge dem alternativ så att de inte frestas att smyga runt.

Säkra allt annat
Eftersom fler och fler utnyttjar modern teknik för att arbeta utanför kontoret, är trycket på SMB att se till att deras anställda skyddas, att uppgifterna är säkra och att servrar och system inte är sårbara för attacker. Säkerhetskopiera data regelbundet på alla fjärrmaskiner. Håll vakenhet och hålla ett öga på vad mobilanställda gör. Säkerhet är inte bara något för inom de fyra väggarna. Se till att dina slutanvändare inte av misstag laddar ner och installerar skadlig programvara som kan resa genom ditt nätverk.

Bara för att du är ett litet företag betyder inte att dina data och anställda inte är i riskzonen. Tänk på var farpunkterna är och dra nytta av inbyggda verktyg när du kan. Även att ta små steg är bättre säkerhet än att inte göra någonting alls.