Полезная информация


Мало таких руководителей которым нравится процесс увольнения своих сотрудников и когда дело доходит до того чтобы кто-то ушёл это всегда не только психологическое дискомфорт, но также порой и организационный. Однако когда дело доходит до увольнения системного администратора это еще и потенциальная угроза информационной безопасности, угроза стабильной работы всей IT-инфраструктуры компании.

 

В такие моменты необходимо иметь четкий план последовательности необходимых мероприятий для того чтобы данный процесс прошел максимально безопасно для компании.

 

Компания “БМ-КОнсалтинг” профессионально в течении многих лет (с 2004 года) занимается обеспечением работоспособности и безопасности IT-систем компаний. И мы хотим дать вам несколько советов как правильно провести этот нелегкий, требующий к себе особого внимания процесс увольнения системного администратора.

Предварительные шаги при увольнении системного администратора.

  • В первую очередь следует понять для себя к каким системам возможен доступ из внешних сетей, через сотрудник может попасть и иметь привилегированный доступ к вэб сайтам, маршрутизаторам ISP, DR-узлам, интерфейсам PBX. Так же потребуется изменения доступа к учётным записям административного уровня.
  • Убедитесь в безопасности механизмов удаленного доступа таких как: VPN, соединений тонких клиентов, модемы, RDP и прочее. Нужно убедится что выполняется локальная проверка подлинности средств удаленного доступа и отключить учетные записи сотрудника, следует также проверить и изменить пароли на других учетных записях средств удаленного доступа.

Увольнение системного администратора.

  • Предотвратить доступ ко всем системам, желательно непосредственно перед увольнением. (Удаление всего административного доступа)
  • Убедитесь что у вас есть все необходимые резервные копии компьютеров, ноутбуков, серверов.
  • Убедитесь что системный администратор больше не имеет доступа к электронным ключам, токенам и прочее
  • Обязательно следует уведомить весь персонал о том что уволенный системный администратор больше не является сотрудником компании и что любые вопросы бывшего сотрудника с действующими по IT-инфраструктуры компании должны проходить непосредственно через руководителя.

После увольнения системного администратора.

  • Удалите все оставшиеся доступы бывшего сотрудника
  • Измените пароль учетной записи домена компании с поставщиками доменных имён. При необходимости измените технический административный контакт.
  • Измените пароль голосовой почты.
  • Во всех критически важных системах вашей компании (средствах удаленного доступа, ключевые приложения, брандмауэры и т.д.), обязательно должен работать “журнал” отслеживающий несанкционированное проникновение и вмешательство.

Компания “БМ-Консалтинг” рада взять на себя все необходимые мероприятия по обеспечению бесперебойности IT-инфраструктуры компании и информационной безопасности в процессе увольнения системного администратора.  

Бывают такие случаи, когда руководитель сам или под давлением своих сотрудников принимает решение использовать беспроводную сеть в офисе. Попробуем разобраться, насколько целесообразно прибегать к таким мерам.

 

С одной стороны, беспроводная сеть удобна - нет необходимости прокладки проводов, со всеми отсюда вытекающими обстоятельствами, например, такими как штробирование стен (хотя на самом деле это не всегда необходимо). Также кажется заманчивой возможность подключения любого гаджета к корпоративной сети, при этом без привязки к конкретному рабочему месту.

 

Однако этот комфорт может понизить уровень информационной безопасности, скорость и стабильность передачи данных. Дело в том, что возможность подключаться по беспроводной корпоративной сети могут иметь не только санкционированные пользователи, такие как сотрудники компании, но и не санкционированные, такие как киберпреступники, которые могут завладеть важными корпоративными данными или устроить перебои в работе IT-инфраструктуре компании.

 

Существует множество способов взлома беспроводной сети, так как она является наиболее незащищенной. Один из примеров - организация поддельных точек доступа. В этом случае злоумышленники создают копию корпоративной точки доступа, к которой автоматически могут подключаться сотрудники компании, и посредством перехвата протокола аутентификации с последующим вскрытием перехваченных данных с помощью мощных компьютеров, сторонник платных ресурсов или перебором с использованием кластеров видеокарт. Весь электронный документооборот, вся информация о счетах и ключей доступа к ним и прочая важная конфиденциальная корпоративная информация будут уже в руках и под контролем злоумышленников.

 

Также стоит отметить, что беспроводная сеть - это периодические перебои в работе сети и низкая скорость передачи данных, порой беспроводная сеть может замедлять до пятидесяти процентов передачу данных, что недопустимо для достижения качественной работы IT-инфраструктуры.

 

По этой причине рекомендуется построение качественной проводной сети. Это не только обеспечит надежную, бесперебойную и быструю передачу данных, но и безопасность ваших корпоративных данных.


Современные логистические компании не могут существовать без информационных технологий, позволяющих автоматизировать процессы, работать с большим объемом данных и подключаться к удаленным сервисам. Наша компания готова предоставить организацию качественной IT-инфраструктуры именно под логистический бизнес. Мы поделимся с Вами опытом настроим и обеспечим бесперебойную работу одного из важнейших инструментов бизнеса логистики, информационной системы.

Узкопрофильные решения

Если Вашим бизнес процессам нужен индивидуальный подход, который будет учитывать все особенности Вашего бизнеса, мы готовы в самые краткие сроки предоставить план и после одобрения наладить индивидуальную систему которая как хирургический инструмент будет производить максимально точную работу.

Универсальные решения

Также за время многолетней работы у нас накопились готовые, проверенные и четко работающие решения, которые можно настроить специально под потребности Вашей компании.

Общая IT-инфраструктура

Это комплекс оборудования и программного обеспечения для достижения максимальной эффективности работы Вашей логистической компании при минимальных расходах.

 

Данные системы протестированы, постоянно модернизируются, а их основная концепция проверена временем.

Организация информационной безопасности

Представляют собой организованную систему, соответствующую требованиям отраслевых и государственных регуляторов. Бесперебойная работа систем, защита от вредоносного программного обеспечения, качественное и безопасное резервирование и хранение баз данных с важной корпоративной информацией.

Программное обеспечение

Комплекс систем, состоящих из специального программного обеспечения, максимально соответствующего задачам и целям Вашего бизнеса. Все системы программного обеспечения будут настроены в зависимости от масштабности организации, так как есть возможность настройки систем как для больших, так и для средних и маленьких организаций.

 

Данные системы состоят из программного обеспечения для управления предприятием, позволяющую отслеживать информацию по денежным операциям произведенным по перевозкам, при необходимости есть возможность фиксации хозяйственного аспекта деятельности предприятия. Возможность контроля работы менеджера, передвижение транспорта и расчеты как с поставщиками, так и с клиентами.


Когда у компании более одного офиса, между ними необходимо надежное, постоянное и безопасное соединение, в таких случаях применяют технологию виртуальных частных сетей (VPN). Этот тип связи позволяет соединить разные локальные сети компании, которые находятся в разных локациях. Также эта технология позволяет предоставить доступ удаленным сотрудникам к ресурсам корпоративной сети удаленным сотрудникам и другим доверенным лицам.

 

Технология VPN позволяет использовать глобальную сеть интернет для прокладки своей приватной сети, поверх глобальной. Данное соединение шифруется и в случае перехвата важной корпоративной информации она будет надёжно защищена шифрованием и бесполезна для киберпреступников.

 

Случаи в которых необходим VPN:

  • Соединение нескольких офисов, географически находящихся в разных местах, в одну безопасную приватную сеть.
  • Предоставление доступа к корпоративным данным удаленных сотрудников и клиентов.
  • Масштабирование существующей локальной сети в связи с ростом компании.

Компания “БМ-Консалтинг” может предложить различные варианты гарантированно надежного и безопасного VPN соединения в зависимости от потребностей Вашей компании. Давайте рассмотрим некоторые из них:

Типы соединения VPN

  • Сеть и сеть (site-to-site). Подходит для соединения целых подразделений компаний, разделенных разными роутерами, это может быть офисы как расположенные в географически разных точках, так и офисы в одном здании, но не объединенные в одну локальную сеть.

  • Клиент и клиент (peer-to-peer). Соединение двух отдельных компьютеров с использованием разных средств, например таких, как Hamachi, для соединения одного и более устройств в виртуальную сеть, при том что ни один из них не имеет выделенного статического публичного ip-адреса.

  • Подключение отдельного компьютера к внутренней сети (remote access vpn).  Динамический туннель - настраивается vpn-сервер, и клиенты подключаются к нему через интернет по его белому ip-адресу и попадают в сеть предприятия с возможным разграничением их доступа из этой сети к ресурсам предприятия).

Это немногие типичные примеры использования VPN соединения для компаний. Для выбора наиболее подходящего метода использования VPN канала наши специалисты сначала выяснят потребности под которые они будут использоваться, затем опираясь на данные полученные в результате бесплатного аудита, будет предложен наиболее подходящий метод для Вашей компании. В результате Вы получите бесперебойный и безопасный тип соединения Ваших офисов, разделенных разными роутерами или географически и возможность предоставления доступа для удаленных сотрудников и прочих доверенных лиц, например клиентов которым необходимо предоставить доступ к ресурсам Вашей компании.

 

 

Как показывает многолетний опыт работы, зачастую руководители компаний не достаточно хорошо осведомлены о качестве организации безопасности хранения данных. Данная статья поможет вам самим понять, насколько надежно хранятся ваши данные и насколько правильно организованы аварийные пути восстановления. Это поможет Вам в будущем избежать многих неприятностей, а в случае их возникновения быстро восстановить стандартную работу инфраструктуры вашей компании.

Способ хранения данных и его надёжность

Каким образом осуществляется непосредственное хранение данных и насколько надежно данное хранилище? Для более качественной сохранности данных следует использовать сетевое хранилище (сервер), физически данные на сервере должны хранится на дисковых массивах (RAID) и должно быть организовано автоматическое, регулярное резервное копирование данных.

 

Дисковые массивы позволяют восстановить данные в случае физического повреждения носителей данных, регулярное резервное копирование позволит быстро восстановить информацию в случае вирусной атаки или ошибки пользователей, а хранения данных в сетевом хранилище позволяет хранить данные физически в защищенном месте от несанкционированной попытки завладеть ими.

 

Также очень важно обратить внимание на способ хранения самих резервных копий, в противном случае когда появится необходимость, восстановить данные из резервных копий может не представится возможным. К примеру, часто бывает, что вредоносное программное обеспечение (особенно шифровальщики) поражает именно резервные копии.

Период времени восстановления данных из резервных копий.

Надо продумать не просто сколько времени понадобиться для восстановления данных, но и сколько времени понадобиться восстановить данные за определённый период работы организации. Например если у компании потеряны данные за вчерашний день её работы, то у хорошего админа уже должно быть регламентировано сколько времени понадобиться для восстановления информации одного (вчерашнего) рабочего дня. Ведь время восстановления информации при ее повреждении или утери - это время простоя всей компании и связанные с этим финансовые потери.

Время простоя при отказе работы сервера.

В случае, если произошёл сбой серверного оборудования, компании также не избежать простоев в работе, ведь необходимо восстановить нормальную работу серверного оборудования. Особенно сложности увеличиваются при высокой автоматизации процесса работы с сервером и резервного копирования данных. Это так же ведёт к остановке работы офиса или всей организации, что в свою очередь ведет к финансовым потерям, поэтому необходимо рассчитать время восстановления работы серверного оборудования в случае отказа его работы.

Резервные каналы связи с глобальной сетью интернет

В современном бизнесе значимость возможности выхода в интернет может быть критичной - работа с информацией, ее размещение и поиск, особенно болезненно может сказаться, если из-за сбоев работы интернета перестаёт работать сайт компании, например интернет магазин или останавливается работа IP-телефонии . Поэтому, если вопрос надёжности работы доступа к сети интернет для вашей компании является критичным, то следует заранее позаботится о её резервных источниках.

Надежность сохранности электронной почты

Электронная почта является неотъемлемой частью современной компании, контроль и сохранность данных электронной почты - это возможность избежать ненужных финансовых потерь для компании. Поэтому следует задать себе вопросы - как Вы будете восстанавливать данные электронной почты, что будете делать если будет утерян пароль? Зачастую компании заказывают услуги почты у хостинг-провайдеров, однако насколько грамотно составлен юридически обязывающий договор сотрудничества?

Мониторинг ключевых узлов IT-инфраструктуры

После того, как вы убедились, что все критичные узлы настроены, Вам необходимо задать вопрос, насколько хорошо осуществляется мониторинг за всеми критичными и второстепенными узлами IT-инфраструктуры? Автоматизация получения данной информации поможет не решать проблемы, а предотвращать их, работать на опережение. Такой способ организует не только качественное и быстрое восстановления работы инфраструктуры, но и что важно предупреждать проблемы, тем самым обеспечивая себя бесперебойной работой вашей IT-инфраструктуры Вашей организации.

Централизация управления IT-инфраструктуры

Централизованная управление IT-инфраструктурой необходима системному администратору для того, чтобы максимально быстро вносить какие-либо изменения, распределять права доступа и ресурсы среди прочих сотрудников компании, налаживать процесс автоматизации обслуживания инфраструктуры. Этот пункт необходим, если Вы заинтересованы в организации информационной безопасности Вашей компании.

Наличие антивирусов и своевременные обновления.

Конечно, антивирусные программы не дают стопроцентной гарантии защиты от вредоносного программного обеспечения, однако они уменьшают вероятность заражения оборудования и распространения вредоносного ПО по каналам локальной связи компании.

 

Хотелось бы обратить внимание на то, что простое наличие антивирусного ПО не достаточно эффективно, важно именно его регулярное обновление, а также организация регулярного обновления операционной системы. Киберпреступники постоянно ищут и находят новые пути взлома систем, раскрывая новые “дыры” в системах и именно обновления помогают закрывать эти новые “дыры”, максимально уменьшая риск повреждения вредоносными ПО вашей IT-инфраструктуры.

Права доступа к рабочим станциям

Ограничение доступа различных пользователей в IT-инфраструктуре, одно из самых важных пунктов, позволяющих не только защитить инфраструктуру компании от заражений вирусами, но и предотвращающих их распространение по системе.

 

Современные киберпреступники чаще используют методы так называемой социальной инженерии, т.е. для взлома систем используется простой человеческий фактор. В большинстве случаев сбои системы и поражения системы вирусным ПО происходят из-за ошибок, не умышленных или умышленных действий самих сотрудников компаний. Ограничение прав доступа позволит минимизировать и локализовать потери в случае подобных событий.

 

Следует понимать, что всё вышеописанное - далеко не полный список пунктов, на который следует обратить внимание, однако этот поверхностный список критичных моментов, позволит Вам хоть как-то понять и измерить качество организации безопасности хранения данных в вашей компании.

 

В случае, если вы хотите доверить это профессионалам, то в рамках проходящей акции наши специалисты совершенно бесплатно проведут аудит IT-инфраструктуры Вашей компании, более подробно вы можете узнать здесь.