Témák

Erős alap: számlák és eszközök biztosítása

Biztonságos eszközök

A fiókok mellett elengedhetetlen az összes eszköz – számítógépek, telefonok, USB-k, külső merevlemezek stb. – megfelelő védelme. Az ilyen védelem azzal kezdődik, hogy körültekintően kell eljárni azzal kapcsolatban, hogy szervezete és munkatársai milyen típusú eszközöket vásárolnak és használnak. A kiválasztott szállítóknak vagy gyártóknak bizonyítottan be kell tartaniuk a hardvereszközök (például telefonok és számítógépek) biztonságos fejlesztésére vonatkozó globális szabványokat. Az Ön által beszerzett eszközöket megbízható vállalatoknak kell gyártaniuk, amelyeknek nincs ösztönzése arra, hogy adatokat és információkat adjanak át egy potenciális ellenfélnek. Fontos megjegyezni, hogy a kínai kormány megköveteli a kínai vállalatoktól, hogy adatokat szolgáltassanak a központi kormányzatnak. Tehát annak ellenére, hogy az okostelefonok, például a Huawei vagy a ZTE mindenütt megtalálhatók és olcsók, kerülni kell őket. Bár az olcsó hardver ára nagyon vonzó lehet egy szervezet számára, a demokráciát, az emberi jogokat vagy az elszámoltathatóságot támogató szervezetek potenciális biztonsági kockázatai más eszközlehetőségek felé terelhetik Önt, mivel ez az adatokhoz való hozzáférés elősegítette a kínai kormány és más a kormányok bizonyos személyeket és közösségeket céloznak meg.

Ellenfelei veszélyeztethetik eszközeinek biztonságát – és mindazt, amit ezekről az eszközökről tesz – azáltal, hogy fizikai hozzáférést vagy „távoli” hozzáférést kapnak az eszközhöz.

Eszközbiztonság és civil társadalom

cyber fotó

A világ legfejlettebb rosszindulatú programjai közül néhányat a civil társadalmi szervezetek és az emberi jogok védelmezői céljára fejlesztettek ki és helyeztek el szerte a világon. Indiában például az Amnesty International jelentette, hogy 2020-ban legalább kilenc emberi jogi jogvédőt kémprogrammal (rosszindulatú szoftverek egy fajtája) vettek célba mobileszközeiket és számítógépeiket. A kémprogramokat adathalász e-mailek sorozatán keresztül juttatták el a Firefox Send (azóta megszűnt fájlmegosztó program) keresztül megosztott fertőzött fájlokra mutató hivatkozásokkal. Azoknál a célpontoknál, akik megnyitották a fájlokat, az eszközök megfertőződtek olyan szoftverrel, amely hangot rögzített, billentyűleütéseket és üzeneteket fogott el, és gyakorlatilag a támadók teljes felügyelete alá helyezték őket. Az ilyen támadások, amelyek gyakran a civil társadalmi csoportok és egyéni munkatársaik ellen irányulnak, sajnos gyakori módját képezik annak, hogy a támadók „távolról” hozzáférjenek egy eszközhöz.

Fizikai eszköz hozzáférés elvesztés vagy lopás esetén

A fizikai kompromittálás elkerülése érdekében elengedhetetlen, hogy az eszközöket fizikailag biztonságban tartsa. Röviden: ne könnyítse meg az ellenfél számára, hogy ellopja, vagy akár ideiglenesen is elvegye Öntől az eszközt. Tartsa elzárva az eszközöket, ha otthon vagy az irodában hagyja őket. Vagy ha úgy gondolja, hogy biztonságosabb, tartsa magánál. Ez természetesen azt jelenti, hogy az eszközbiztonság része a munkahelyek fizikai biztonsága (akár irodai környezetben, akár otthon). Előfordulhat, hogy erős zárakat, biztonsági kamerákat vagy egyéb megfigyelőrendszereket kell telepítenie – különösen, ha vállalata nagy kockázatnak van kitéve. Emlékeztesd a személyzetet, hogy úgy bánjanak az eszközökkel, mint egy nagy halom készpénzzel – ne hagyd őket felügyelet nélkül vagy védelem nélkül heverni.

Mi van akkor, ha egy készüléket ellopnak?

A hatás csökkentése érdekében, hogy ha valakinek sikerül ellopni egy eszközt – vagy akár csak rövid időre fér hozzá – feltétlenül írja elő erős jelszavak vagy jelszavak használatát mindenki számítógépén és telefonján. . A kézikönyv Jelszavak részében található jelszótippek érvényesek a számítógép vagy laptop megfelelő jelszavára. Amikor a telefon zárolásáról van szó, használjon legalább hat-nyolc számjegyű kódokat, és kerülje a „csúsztatási minták” használatát a képernyő feloldásához. A képernyőzárakkal kapcsolatos további tippekért tekintse meg a Tactical Tech's-t Data Detox Kit . A jó jelszavak használata megnehezíti az ellenfél számára, hogy gyorsan hozzáférjen az eszközön lévő információkhoz lopás vagy elkobzás esetén. Erős jelkóddal a Face ID vagy az ujjlenyomat-feloldás aktiválása megfelelő lehet, de mindenképpen deaktiválja azt (miközben az erős jelszót a helyén hagyja), mielőtt bármilyen kockázatos tevékenységet, például tiltakozást vagy határátlépést hajtanak végre, ha Ön és munkatársai aggódik amiatt, hogy a hatóságok elkobozzák az eszközöket.

Ha a vállalat által kibocsátott bármely eszköz rendelkezik „Készülékkereső” funkcióval, például az iPhone-on az iPhone-on vagy az Androidon az Eszközkereső funkcióval, fontolja meg a személyzet megkövetelését annak aktiválására. Ösztönözze a személyzetet, hogy ezeket a funkciókat személyes eszközeiken is használják. Ha ezek a funkciók be vannak kapcsolva, az eszköz tulajdonosa (vagy egy megbízható kapcsolattartó) megkeresheti az eszközt, vagy távolról törölheti annak tartalmát, ha ellopják, elveszik vagy elkobozzák. iPhone-ok esetén beállíthatja az eszközt úgy is, hogy több sikertelen bejelentkezési kísérlet után automatikusan törlődik. Az ilyen eszközkezelési funkciók rendkívül fontossá válnak egy szervezet számára, ha egy érzékeny információkat tartalmazó eszköz elveszik vagy rossz kezekbe kerül.

Mi a helyzet az eszköztitkosítással?

Fontos, hogy minden eszközön – különösen számítógépen és okostelefonon – használjunk titkosítást, az adatok titkosítását, hogy azok olvashatatlanok és használhatatlanok legyenek. Ha lehetséges, a szervezet összes eszközét egy úgynevezett teljes lemezes titkosítással kell beállítani. A teljes lemezes titkosítás azt jelenti, hogy az eszköz egésze titkosítva van, így az ellenfél, ha fizikailag ellopná, nem tudja kibontani az eszköz tartalmát anélkül, hogy ismerné a titkosításhoz használt jelszót vagy kulcsot.

Sok modern okostelefon és számítógép teljes lemezes titkosítást kínál. Az Apple-eszközök, például az iPhone-ok és az iPadek, meglehetősen kényelmesen bekapcsolják a teljes lemez titkosítását, amikor beállítja az eszköz normál jelszavát. A Mac OS-t használó Apple számítógépek egy FileVault nevű funkciót biztosítanak, amelyet bekapcsolhat a teljes lemez titkosítására.

A pro, vállalati vagy oktatási licencet futtató Windows számítógépek a BitLocker nevű szolgáltatást kínálják, amelyet bekapcsolhat a teljes lemez titkosítására. A BitLocker bekapcsolásához kövesse az alábbi lépéseket ezeket az utasításokat a Microsofttól, amelyet először engedélyeznie kell a szervezet rendszergazdájának. Ha a személyzet csak otthoni licenccel rendelkezik a Windows rendszerű számítógépekhez, a BitLocker nem érhető el. Azonban továbbra is bekapcsolhatják a teljes lemezes titkosítást, ha a Windows operációs rendszer beállításai alatt a „Frissítés és biztonság” > „Eszköz titkosítása” menüpontot választják.

A 9.0-s és újabb verziójú Android-eszközökön a fájlalapú titkosítás alapértelmezés szerint be van kapcsolva. Az Android fájlalapú titkosítása eltér a teljes lemezes titkosítástól, de továbbra is erős biztonságot nyújt. Ha viszonylag új Android-telefont használ, és beállított egy jelszót, engedélyeznie kell a fájlalapú titkosítást. Érdemes azonban ellenőrizni a beállításokat, különösen, ha a telefon néhány évesnél régebbi. Az ellenőrzéshez lépjen a Beállítások > Biztonság menüpontba az Android-eszközén. A biztonsági beállításokon belül látnia kell egy „titkosítás” vagy „titkosítás és hitelesítő adatok” alszakaszt, amely jelzi, hogy a telefon titkosítva van-e, és ha nem, lehetővé teszi a titkosítás bekapcsolását.

Számítógépeknél (legyen szó Windowsról vagy Macről) különösen fontos, hogy a titkosítási kulcsokat (helyreállítási kulcsoknak) biztonságos helyen tárolják. Ezek a „helyreállítási kulcsok” a legtöbb esetben lényegében hosszú jelszavak vagy jelszófrázisok. Abban az esetben, ha elfelejti normál eszközjelszavát, vagy valami váratlan történik (például az eszköz meghibásodása), a helyreállítási kulcsok az egyetlen módja a titkosított adatok helyreállításának, és szükség esetén új eszközre való áthelyezésének. Tehát amikor bekapcsolja a teljes lemezes titkosítást, ügyeljen arra, hogy ezeket a kulcsokat vagy jelszavakat biztonságos helyen tárolja, például egy biztonságos felhőalapú fiókban vagy szervezete jelszókezelőjében.

Távoli eszközelérés – más néven hackelés

Az eszközök fizikai biztonságának megőrzése mellett fontos, hogy mentesek legyenek a rosszindulatú programoktól. Tactical Tech's A Security-in-a-Box hasznos leírást ad arról, hogy mi az a rosszindulatú program, és miért fontos elkerülni, ami a szakasz további részében némileg módosítva van.

A rosszindulatú programok megértése és elkerülése 

A rosszindulatú programok (amelyek rosszindulatú szoftvereket jelentenek) osztályozásának számos módja van. A vírusok, kémprogramok, férgek, trójaiak, rootkitek, zsarolóvírusok és kriptográfiai szoftverek minden típusú rosszindulatú program. A rosszindulatú programok bizonyos típusai e-mailben, szöveges üzenetekben, rosszindulatú weboldalakon és egyéb módon terjednek az interneten. Néhányan olyan eszközökön keresztül terjednek, mint az USB-meghajtók, amelyeket adatcserére és adatlopásra használnak. És míg néhány rosszindulatú programnak gyanútlan célpontra van szüksége ahhoz, hogy hibát kövessen el, mások csendben megfertőzhetik a sebezhető rendszereket anélkül, hogy bármi rosszat tenne. 

Az általános rosszindulatú programokon kívül (amelyeket széles körben bocsátanak ki és a nagyközönségnek céloznak meg), a célzott kártevőket jellemzően egy adott személy, szervezet vagy hálózat megzavarására vagy kémkedésére használják. A rendszeres bűnözők használják ezeket a technikákat, de a katonai és hírszerző szolgálatok, a terroristák, az online zaklatók, a bántalmazó házastársak és az árnyékos politikai szereplők is.

Bárhogyan is nevezik, vagy terjesztik, a rosszindulatú programok tönkretehetik a számítógépeket, ellophatják és megsemmisíthetik az adatokat, csődbe juttathatják a szervezeteket, megsérthetik a magánéletet, és veszélybe sodorhatják a felhasználókat. Röviden: a rosszindulatú programok valóban veszélyesek. Van azonban néhány egyszerű lépés, amelyeket szervezete megtehet, hogy megvédje magát ezzel a gyakori fenyegetéssel szemben.

Vajon megvéd minket egy kártevőirtó eszköz?

A kártevőirtó eszközök sajnos nem jelentenek teljes megoldást. De nagyon jó ötlet néhány alapvető, ingyenes eszközt használni alapként. A rosszindulatú programok olyan gyorsan változnak, és a való világban olyan gyakran jelentkeznek új kockázatok, hogy az ilyen eszközökre való támaszkodás nem lehet az egyetlen védekezés.

Ha Windowst használ, vessen egy pillantást a beépített Windows Defenderre. A Mac és Linux számítógépek nem rendelkeznek beépített kártevőirtó szoftverrel, ahogy az Android és iOS eszközök sem. Telepíthet egy jó hírű, ingyenesen használható eszközt, mint pl Bitdefender vagy Malwarebytes azokra az eszközökre (és Windows számítógépekre is).  De ne hagyatkozzon erre, mint az egyetlen védelmi vonalra , mert minden bizonnyal kihagynak néhányat a legcélzottabb, legveszélyesebb új támadások közül.

Ügyeljen arra is, hogy csak megbízható forrásból (például a fent hivatkozott webhelyekről) töltsön le jó hírű kártevő- és vírusirtó eszközöket. Sajnos a kártevő-elhárító eszközöknek sok hamis vagy feltört verziója létezik, amelyek sokkal több kárt okoznak, mint használnak.

Ha a Bitdefender-t vagy más kártevő-elhárító eszközt használja szervezetében, ügyeljen arra, hogy ne futtasson kettőt egyszerre. Sokan közülük gyanúsként azonosítják egy másik kártevő-elhárító program viselkedését, és leállítják annak futását, így mindkettő hibásan működik. A Bitdefender vagy más jó hírű kártevőirtó programok ingyenesen frissíthetők, a beépített Windows Defender pedig a számítógépével együtt kapja meg a frissítéseket. Gondoskodjon arról, hogy a rosszindulatú szoftverek elleni szoftver rendszeresen frissítse magát (a számítógéppel együtt szállított kereskedelmi szoftverek némelyik próbaverziója a próbaidőszak lejárta után le lesz tiltva, így inkább veszélyes, mint hasznos.) Minden nap új kártevőket írnak és terjesztenek, és számítógépe gyorsan még sebezhetőbbé válik, ha nem tartja a lépést az új rosszindulatú programdefiníciókkal és a rosszindulatú programok elleni technikákkal. Ha lehetséges, konfigurálja a szoftvert úgy, hogy automatikusan telepítse a frissítéseket. Ha a kártevő-elhárító eszköze rendelkezik opcionális „mindig bekapcsolt” funkcióval, engedélyezze azt, és fontolja meg időnként a számítógépén lévő összes fájl ellenőrzését. 

Tartsa naprakészen az eszközöket

A frissítések elengedhetetlenek. Használja az eszközön futó operációs rendszer legújabb verzióját (Windows, Mac, Android, iOS stb.), és tartsa naprakészen az operációs rendszert. Tartsa naprakészen a többi szoftvert, böngészőt és minden böngészőbővítményt is. Telepítse a frissítéseket, amint elérhetővé válik, ideális esetben a következő időpontig az automatikus frissítések bekapcsolása. Minél naprakészebb az eszköz operációs rendszere, annál kisebb a sebezhetősége. Gondoljon úgy a frissítésekre, mint egy sebtapasz felhelyezése egy nyitott vágásra. Megszünteti a sebezhetőséget, és nagymértékben csökkenti a megfertőződés esélyét. Távolítsa el azokat a szoftvereket is, amelyeket már nem használ. Az elavult szoftverek gyakran biztonsági problémákkal járnak, és előfordulhat, hogy olyan eszközt telepített, amely már nem frissíti a fejlesztő, így sebezhetőbb a hackerekkel szemben.

Rosszindulatú programok a való világban: A frissítések elengedhetetlenek

Malware fotó

2017-ben a WannaCry ransomware támadások eszközök millióit fertőzték meg világszerte, kórházakat, kormányzati szerveket, nagy és kis szervezeteket és vállalkozásokat bezárva több tucat országban. Miért volt ilyen hatékony a támadás? Az elavult, „javítatlan” Windows operációs rendszerek miatt, amelyek közül sok kezdetben kalóz volt. A károk nagy része - emberi és pénzügyi - elkerülhető lett volna jobb automatizált frissítési gyakorlattal és legitim operációs rendszerek használatával.

Legyen óvatos az USB-vel

Legyen óvatos, amikor megnyitja azokat a fájlokat, amelyeket mellékletként, letöltési hivatkozásokon keresztül vagy bármilyen más módon küldtek Önnek. Gondolja át kétszer is, mielőtt cserélhető adathordozót, például USB-kulcsokat, flash memóriakártyákat, DVD-ket és CD-ket helyez be a számítógépébe, mivel ezek rosszindulatú programok hordozói lehetnek. Az egy ideje megosztott USB-ken nagy valószínűséggel vírusok találhatók. A fájlok szervezeten belüli biztonságos megosztására vonatkozó alternatív lehetőségekért tekintse meg a Kézikönyv fájlmegosztási szakaszát.

Legyen óvatos azzal kapcsolatban is, hogy milyen egyéb eszközökhöz csatlakozik Bluetooth-on keresztül. Rendben van, ha telefonját vagy számítógépét szinkronizálja egy ismert és megbízható Bluetooth-hangszóróval, hogy lejátssza kedvenc zenéit, de ügyeljen arra, hogy olyan eszközökhöz kapcsolódjon vagy olyanoktól fogadjon kéréseket, amelyeket nem ismer fel. Csak megbízható eszközökhöz engedélyezze a csatlakozást, és ne felejtse el kikapcsolni a Bluetooth-t, ha nem használja.

Legyen okos böngészés közben

Soha ne fogadjon el és ne futtasson olyan weboldalakról származó alkalmazásokat, amelyeket nem ismer és nem bízik benne. Ahelyett, hogy elfogadna például egy felugró böngészőablakban felkínált „frissítést”, ellenőrizze a frissítéseket az adott alkalmazás hivatalos weboldalán. Amint azt a Kézikönyv adathalászattal foglalkozó részében tárgyaltuk, elengedhetetlen, hogy éber legyen a weboldalak böngészése során. Mielőtt rákattint, ellenőrizze a hivatkozás rendeltetési helyét (úgy, hogy az egérmutatót fölé viszi), majd a hivatkozás követése után tekintse meg a weboldal címét, és győződjön meg arról, hogy megfelelőnek tűnik, mielőtt érzékeny adatokat, például jelszót ír be. Ne kattintson a hibaüzenetekre vagy figyelmeztetésekre, és figyelje az automatikusan megjelenő böngészőablakokat, és figyelmesen olvassa el azokat ahelyett, hogy az Igen vagy az OK gombra kattintana. 

Mi a helyzet az okostelefonokkal?

A számítógépekhez hasonlóan tartsa naprakészen telefonja operációs rendszerét és alkalmazásait, és kapcsolja be az automatikus frissítéseket. Csak olyan hivatalos vagy megbízható forrásokból telepítse, mint a Google Play Store és az Apple App Store (vagy az F-droid, egy ingyenes, nyílt forráskódú alkalmazásbolt Androidra). Az alkalmazásokba rosszindulatú programokat lehet beilleszteni, és úgy tűnik, hogy továbbra is normálisan működnek, így nem mindig lehet tudni, hogy rosszindulatú-e. Győződjön meg arról is, hogy az alkalmazás legális verzióját tölti le. Különösen az Androidokon léteznek népszerű alkalmazások „hamis” verziói. Ezért győződjön meg arról, hogy az alkalmazást a megfelelő cég vagy fejlesztő hozta létre, jó vélemények vannak, és a letöltések száma a vártnak számít (például a WhatsApp hamis verzióját csak néhány ezer letöltés éri, de a valódi verziót több mint 5 milliárd ). Ügyeljen az alkalmazások által kért engedélyekre. Ha túlzónak tűnnek (például egy számológép, amely hozzáférést igényel a kamerához, vagy az Angry Birds, amely hozzáférést kér a tartózkodási helyéhez), utasítsa el a kérést, vagy távolítsa el az alkalmazást. A már nem használt alkalmazások eltávolítása is segíthet megvédeni okostelefonját vagy táblagépét. A fejlesztők néha eladják alkalmazásaik tulajdonjogát másoknak. Ezek az új tulajdonosok megpróbálhatnak pénzt keresni rosszindulatú kód hozzáadásával.

Rosszindulatú programok a való világban: Rosszindulatú mobilalkalmazások

iPhone képernyő

A hackerek több országban évek óta használnak hamis alkalmazásokat a Google Play Áruházban rosszindulatú programok terjesztésére. 2020 áprilisában napvilágot látott egy vietnami felhasználókat célzó konkrét eset. Ez a kémkampány hamis alkalmazásokat használt, amelyek állítólag segítettek a felhasználóknak megtalálni a közeli kocsmákat, vagy információkat keresni a helyi templomokról. Miután akaratlanul is telepítették az Android-felhasználók, a rosszindulatú alkalmazások hívásnaplókat, helyadatokat, valamint névjegyekre és szöveges üzenetekre vonatkozó információkat gyűjtöttek. Ez csak egy ok a sok közül, hogy ügyeljen arra, hogy milyen alkalmazásokat tölt le eszközére.

Takarítson meg pénzt és növelje az eszközbiztonságot a Tails for your Organisation segítségével

Az egyik nagyon biztonságos lehetőség, amelynek beállításához némi technikai készségre van szükség, a Tails operációs rendszer. Ez a hordozható operációs rendszer ingyenesen használható, és közvetlenül USB-ről indítható, elkerülve a licencelt Windows vagy Mac operációs rendszer használatának szükségességét. A Tails a rendkívül magas kockázatnak kitett személyek számára is jó választás, mivel számos adatvédelmi funkciót tartalmaz. Ezek a szolgáltatások magukban foglalják a Tor integrációját (ezt az alábbiakban tárgyaljuk) a webes forgalom biztonsága érdekében, valamint a memória teljes törlését minden alkalommal, amikor leállítja az operációs rendszert. Ezek a szolgáltatások lényegében lehetővé teszik, hogy a számítógép minden újraindításakor tiszta lappal kezdjen. A Tails rendelkezik egy „perzisztencia üzemmóddal” is, amely lehetővé teszi a fontos fájlok és beállítások több munkamenetben történő mentését, ha szükséges.

Egy másik lehetőség az ingyenes, biztonságos operációs rendszerhez a Qubes OS . Bár nem a legegyszerűbb megoldás a nem műszaki felhasználók számára, a Qubes célja a rosszindulatú programok fenyegetésének korlátozása, és egy másik lehetőség, amelyet érdemes megfontolni a fejlettebb és magas kockázatú felhasználók számára a szervezetben, különösen, ha a licencköltségek kihívást jelentenek. 

Mi van, ha nem engedhetjük meg magunknak a legális szoftvereket?

Drága lehet a népszerű szoftverek, például a Microsoft Office (Word, Powerpoint, Excel) licencelt verzióinak vásárlása az egész szervezet számára, de a korlátozott költségvetés nem jelent ürügyet a szoftverek kalózverzióinak letöltésére vagy azok naprakészen tartására. . Ez nem erkölcsi kérdés, hanem biztonság kérdése. A kalózszoftverek gyakran tele vannak rosszindulatú programokkal, és gyakran nem javíthatók biztonsági rések miatt.

Ha nem engedheti meg magának azt a szoftvert, amelyre a szervezetének szüksége van, számos nagyszerű ingyenes, nyílt forráskódú szoftver áll rendelkezésre, mint például a LibreOffice (a szabványos Microsoft Office-alkalmazások helyettesítője) vagy a GIMP (a Photoshop helyettesítője), amelyek kielégítik az Ön igényeit. Fontolja meg a Tech Soup nevű szervezeten keresztüli regisztrációt is, amely meredek kedvezményeket kínál a népszerű szoftverekre nonprofit szervezetek számára.

Még ha meg is engedheti magának a legális szoftvereket és alkalmazásokat, eszköze továbbra is veszélyben van, ha az alapul szolgáló operációs rendszer nem legitim. Ha tehát szervezete nem engedheti meg magának a Windows-licenceket, fontolja meg az olcsóbb alternatívákat, például a Chromebookokat, amelyek nagyszerű, könnyen biztonságos megoldást jelentenek, ha vállalata többnyire a felhőben dolgozik. Ha Google Dokumentumokat vagy Microsoft 365-öt használ, egyáltalán nincs szüksége sok asztali alkalmazásra – az ingyenes böngészőn belüli dokumentum- és táblázatszerkesztők szinte minden felhasználáshoz elegendőek.

Egy másik lehetőség, ha rendelkezik megfelelő műszaki ismeretekkel rendelkező személyzettel, ingyenes Linux-alapú operációs rendszert (a Windows és Mac operációs rendszer nyílt forráskódú alternatíváját) telepít minden számítógépre. Az egyik népszerű, meglehetősen felhasználóbarát Linux-opció az Ubuntu. Függetlenül attól, hogy melyik operációs rendszert választja, győződjön meg arról, hogy valaki a szervezetben felelős azért, hogy rendszeresen bejelentkezzen a személyzettel, hogy megbizonyosodjon arról, hogy alkalmazták a legújabb frissítéseket.

Eszközök biztonságban tartása

  • Tanítsa meg a személyzetet a rosszindulatú programok kockázatairól és az elkerülésükhöz szükséges legjobb gyakorlatokról.
    • Biztosítson irányelveket a külső eszközök csatlakoztatásával, a hivatkozásokra való kattintással, a fájlok és alkalmazások letöltésével, valamint a szoftverek és alkalmazások engedélyeinek ellenőrzésével kapcsolatban.
  • Írja elő meg az eszközök, szoftverek és alkalmazások teljes körű frissítését.
    • Ha lehetséges, kapcsolja be az automatikus frissítéseket.
  • Győződjön meg arról, hogy minden eszköz licencelt szoftvert használ.
    • Ha a költségek túl magasak, váltson egy ingyenes alternatívára.
  • Jelszavas védelmet igényel minden szervezeti eszközön, beleértve a személyes mobileszközöket is, amelyeket a munkával kapcsolatos kommunikációhoz használnak.
  • Engedélyezze a teljes lemezes titkosítást az eszközökön.
  • Gyakran emlékeztesse a személyzetet, hogy tartsák fizikailag biztonságban eszközeiket – és kezelje az iroda biztonságát megfelelő zárakkal és a számítógépek biztonságának módjaival.
  • Ne ossza meg a fájlokat USB-n keresztül, és ne csatlakoztasson USB-t a számítógépéhez.
    • Ehelyett használjon alternatív biztonságos fájlmegosztási lehetőségeket.