IT-советы по безопасной работе в социальных сетях

На правах рекламы:

По данным исследования Gartner «Predicts 2010: Social Software Is an Enterprise Reality», опубликованного в декабре прошлого года, к 2014 году около 20 % бизнес-пользователей будут использовать социальные сети в качестве основных средств коммуникации. Однако, руководители и ИТ специалисты выражают растущую озабоченность по поводу безопасности использования таких сервисов.

По одним данным, около 25% компаний запрещает своим сотрудникам использовать социальные сети на своих рабочих местах, по другим источникам этот показатель достигает почти 50 %. Однако, запретительная политика одновременно не позволяет реализовать огромный потенциал социальных сервисов для повышения эффективности бизнес-коммуникаций, целей маркетинга или продаж.

Stonesoft Corporation, ведущий разработчик инновационных решений в сфере обеспечения сетевой безопасности и непрерывности бизнеса, представляет 10 советов, которые помогут компаниям использовать преимущества социальных ресурсов без ущерба для своей безопасности.

1. Регулярно повышайте осведомленность своих сотрудников в области информационной безопасности. Люди могут изменить свое поведение в социальных сетях, если будут информированы о том, что им угрожает, и четко представлять, каковы могут быть последствия их неосторожных действий.

Сотрудники компаний должны знать об угрозах использования социальных сетей и представлять, как на первый взгляд безобидная информация может нанести непоправимый ушерб как компании, так и частной жизни человека. В компаниях также должны быть разработаны правила использования социальных ресурсов, а сотрудники должны иметь возможность на постоянной основе получать актуальную информацию о новых Интернет угрозах и способах защиты от них. Целесообразно также ввести в штатное расписание компании должность эксперта по информационной безопасности для проведения соответствующих тренингов и постоянного контакта с сотрудниками.

2. Установите четкие процессы по защите от угроз и обеспечьте контроль их выполнения. Администраторы компаний должны постоянно отслеживать актуальные Интернет-угрозы. Таким образом, целесообразнее установить четкие систематические процессы, связанные с выполняемыми администраторами ежедневными мероприятиями.

Например, администраторам необходимо своевременно скачивать и устанавливать обновления и патчи. Этот на первый взгляд рутинный процесс позволит ИТ администраторам вовремя выявлять сетевые атаки или избежать их вообще.

3. Определите строгие правила доступа и четко их придерживайтесь – В соответствии с корпоративной политикой безопасности сетевые администраторы могут определить список сетевых ресурсов и приложений, к которым могут иметь доступ только определенные сотрудники и строго в определенное время. Это даст возможность гибко управлять доступом к критически важным корпоративным данным, и контролировать его в любое время, что снизит риск попадания информации в чужие руки через несанкционированные каналы.

Кроме того, компании должны принимать во внимание требования регуляторов, и следить за актуальностью установленных правил, изменяя их при необходимости в соответствии с новыми бизнес-требованиями.

4. Заблокируйте вредоносные сайты – Несмотря на регулярные мероприятия по повышению осведомленности персонала в области информационной безопасности, любой из сотрудников по неострожности может зайти на зараженный сайт и загрузить на свой компьютер вирус, трояна или др. вредоносный контент.

Функционал URL фильтрации позволяет администраторам блокировать доступ к известным вредоносным или фишинговым сайтам, он также может быть применен и к просто подозрительным сайтам в сети Интернет.

Обновление фильтров осуществляется при помощи механизма так называемых «черных» и «белых» списков.

5. Используйте межсетевые экраны нового поколения. Компаниям следует следить за современными технологиями безопасности, и по возможности использовать их в своих сетях.

Например, современные межсетевые экраны обеспечивают всесторонний анализ всего сетевого трафика. Глубокая инспекция трафика позволяет контролировать любой тип трафика: от web-страниц и пиринговых приложений до зашифрованного трафика в SSL туннеле.

В процессе известном, как SSL инспекция, межсетевой экран дешифрует поток SSL данных для проверки, а затем снова его шифрует до отправки данных в сеть.

Это эффективно защищает рабочие станции, внутренние сети, хосты и серверы от атак внутри SSL туннелей.

6. Обеспечьте надежную защиту удаленного доступа к бизнес-приложениям – Мобильным пользователям, партнерам и дистрибьюторам часто необходим доступ к корпоративной сети извне.

При этом, контролировать использование такими пользователями социальных ресурсов очень трудно. Поэтому очень важно назначать права сетевого доступа централизованно, например, с помощью SSL VPN портала.

Существенно облегчить работу администратора также может использование технологий строгой однократной аутентификации пользователей к корпоративным ресурсам.

В результате один комплект учетных данных позволит пользователю получить доступ только к разрешенным ему сетевым сегментам и сервисам.

7. Защититесь от уязвимостей – Уязвимости представляют серьезную опасность для любой сети.

Кроме того, увеличивается число атак, направленных на уязвимости социальных web сервисов.

Современные системы предотвращения вторжений (IPS), например, такие как StoneGate IPS от Stonesoft, могут обеспечить эффективный защитный барьер.

IPS автоматически предотвращает атаки сетевых червей, вирусов и другого вредоносного контента.

После идентификации атаки IPS мгновенно блокирует вредоносный трафик и предотвращает его распространение по сети.

Система также позволяет устанавливать «виртуальные патчи» для найденных уязвимостей серверов и сервисов, обновление которых до последних версий по каким-либо причинам невозможно.

8. Обеспечьте эффективную защиту Интранет. Внутренняя сеть каждой компании содержит высококритичную информацию. Данные сегменты внутренней сети должны быть изолированы от остальной части локальной сети посредством межсетевого экрана.

Это позволит компании выделить сетевые сегменты, например, финансового департамента или бухгалтерии от остальной части локальной сети, и тем самым не допустить проникновения вирусов в этих важные сетевые сегменты.

9. Установите правила использования мобильных устройств в корпоративной политике безопасности. Многие пользователи используют мобильные устройства, такие как ноутбуки, КПК и смартфоны, для доступа как к сервисам социальных сетей, так и к корпоративным информационным ресурсам.

Поэтому администраторам необходимо включить мобильные устройства в корпоративную политику безопасности и осуществлять их контроль.

Это может быть сделано, например, при помощи специального функционала, который осуществляет проверку устройства, с которого пользователь запрашивает доступ к корпоративным ресурсам, на соответствие определенным требованиям информационной безопасности.

Например, может осуществлять контроль версии операционной системы, установленных патчей, наличие последних обновлений антивируса, версии ПО межсетевого экрана и т. п. Если одно из требований не выполняется, то пользователю автоматически отказывается в доступе, либо его доступ может быть ограничен. В случае необходимости, пользователь мобильного устройства может быть перенаправлен на сайт, содержащий требуемые обновления.

10. Используйте централизованное управление. Функционал централизованного управления позволяет системным администраторам осуществлять управление, контроль и настройку всей сети и устройств с помощью единой консоли. Администраторы также имеют возможность генерировать и просматривать различные отчеты, например, о том, кто к какой информации имел доступ и когда.

Это помогает им более эффективно предотвращать атаки, расследовать инциденты и обеспечивать более эффективную защиту для критичных приложений.

В то же время, централизованная консоль управления позволяет легко обеспечивать применение единой политики информационной безопасности по всей сети и контролировать ее исполнение. Читайте также: Главные социальные медиа с точки зрения маркетологов


Метки: