{"id":84316,"date":"2022-08-10T14:45:03","date_gmt":"2022-08-10T12:45:03","guid":{"rendered":"https:\/\/fotc.com\/?p=84316"},"modified":"2023-10-19T16:08:33","modified_gmt":"2023-10-19T14:08:33","slug":"bezpieczenstwo-enterprise","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-enterprise\/","title":{"rendered":"5 sytuacji zagro\u017ce\u0144 bezpiecze\u0144stwa, kt\u00f3rych unikniesz dzi\u0119ki konsoli Enterprise"},"content":{"rendered":"\n
Nasta\u0142y czasy pracy zdalnej, urz\u0105dze\u0144 mobilnych i chmur publicznych. Dla u\u017cytkownik\u00f3w oznacza to wygod\u0119, prostot\u0119 i zwi\u0119kszon\u0105 efektywno\u015b\u0107. Ale jest druga strona tego medalu. Administratorzy danych musz\u0105 dzi\u015b mierzy\u0107 si\u0119 z o wiele wi\u0119kszymi wyzwaniami ni\u017c wtedy, gdy do zabezpieczenia firmowych zasob\u00f3w musieli jedynie odpowiednio skonfigurowa\u0107 sie\u0107 oraz urz\u0105dzenia w siedzibie swojej organizacji.<\/strong><\/p>\n\n\n\n Koncepcja utrzymania bezpiecze\u0144stwa w chmurze publicznej opiera si\u0119 o model wsp\u00f3\u0142dzielonej odpowiedzialno\u015bci (ang. Shared Responsibility Model<\/a>). W jego ramach dostawca chmury dba o bezpiecze\u0144stwo tworz\u0105cej j\u0105 infrastruktury, u\u017cytkownik za\u015b samodzielnie zabezpiecza dost\u0119p do swoich danych, system\u00f3w oraz aplikacji.<\/p>\n\n\n\n Administratorzy zdaj\u0105 sobie z tego spraw\u0119, w zwi\u0105zku z czym podejmuj\u0105 szereg dzia\u0142a\u0144, maj\u0105cych na celu zabezpieczenie firmowych zasob\u00f3w. Najcz\u0119\u015bciej wdra\u017caj\u0105 w swoich organizacjach polityki bezpiecze\u0144stwa, a tak\u017ce regularnie przeprowadzaj\u0105 w\u015br\u00f3d zatrudnionych os\u00f3b szkolenia podnosz\u0105ce \u015bwiadomo\u015b\u0107 tego, jak nale\u017cy post\u0119powa\u0107 z przetwarzanymi informacjami. Niestety rzeczywisto\u015b\u0107 negatywnie weryfikuje powa\u017cne podej\u015bcie pracownik\u00f3w do kwestii przedstawianych na takich szkoleniach. Okazuje si\u0119, \u017ce a\u017c 99% incydent\u00f3w dotycz\u0105cych bezpiecze\u0144stwa zdarza si\u0119 z winy u\u017cytkownik\u00f3w.<\/strong><\/p>\n\n\n\n Mi\u0119dzy innymi z tego powodu w\u015br\u00f3d dostawc\u00f3w chmury standardem sta\u0142o si\u0119 udost\u0119pnianie administratorom szeregu narz\u0119dzi, za pomoc\u0105 kt\u00f3rych ci ostatni mog\u0105 chroni\u0107 instancje w swoich organizacjach. Mowa tu o takich instrumentach jak kontrola si\u0142y hase\u0142, czy wymuszanie dwusk\u0142adnikowej weryfikacji przy u\u017cyciu SMS-\u00f3w lub u\u017cycie klucza bezpiecze\u0144stwa<\/a> (U2F). W wielu firmach te dzia\u0142ania pozwalaj\u0105 administratorom spa\u0107 spokojnie. Ale nie we wszystkich.<\/p>\n\n\n\n Na rynku istniej\u0105 przedsi\u0119biorstwa, kt\u00f3re potrzebuj\u0105 naprawd\u0119 zaawansowanych zabezpiecze\u0144, zarz\u0105dzania i zgodno\u015bci. Dlatego cz\u0119sto jest tak, \u017ce im wy\u017cszy pakiet dost\u0119pu do chmury, tym szerszy wachlarz narz\u0119dzi, kt\u00f3re pomagaj\u0105 chroni\u0107 firmowe zasoby. Za przyk\u0142ad niech pos\u0142u\u017cy nam Google Workspace w wersji Enterprise, gdzie w konsoli administracyjnej znajduje si\u0119 mn\u00f3stwo funkcji maj\u0105cych za zadanie pom\u00f3c w ochronie kont u\u017cytkownik\u00f3w przed wyciekami danych. <\/p>\n\n\n\n Je\u015bli Twoja organizacja przechowuje dane w chmurze, to s\u0105 one dost\u0119pne z poziomu wszystkich urz\u0105dze\u0144, na kt\u00f3rych zalogowani s\u0105 u\u017cytkownicy danej instancji. Przyjrzyjmy si\u0119 kilku sytuacjom, kt\u00f3re mog\u0105 wprawi\u0107 Twoj\u0105 firm\u0119 w niema\u0142e k\u0142opoty. I \u2013 co wa\u017cniejsze \u2013 sprawd\u017amy, jak zapobiec ich wyst\u0105pieniu.<\/p>\n\n\n\n Zastan\u00f3w si\u0119, co si\u0119 stanie, je\u015bli dyrektor HR w Twojej firmie zapomni z samochodu swojego prywatnego laptopa, a nast\u0119pnie kto\u015b go stamt\u0105d ukradnie. Albo, co zrobisz, kiedy Twoja g\u0142\u00f3wna ksi\u0119gowa zostawi na \u0142awce w parku s\u0142u\u017cbowy telefon? Oczywi\u015bcie zak\u0142adamy, \u017ce na obu tych urz\u0105dzeniach pracownicy byli zalogowani na swoich firmowych kontach w chmurze, gdzie przechowywane by\u0142y raporty finansowe, informacje kadrowe i wiele innych wra\u017cliwych danych. Zaczyna robi\u0107 si\u0119 nieciekawie, prawda?<\/p>\n\n\n\nBezpiecze\u0144stwo firmowych danych w chmurze<\/h2>\n\n\n\n
Zagro\u017cenie bezpiecze\u0144stwa danych a dzia\u0142ania u\u017cytkownik\u00f3w<\/h2>\n\n\n\n