Spisie treści
ten bezpieczeństwo sieci organizacji jest tak silna, jak jej użytkownicy są wykształceni, więc jeśli mamy użytkownika, który na oślep pobiera pliki z potencjalnie niebezpiecznych witryn, może on sparaliżować całą naszą infrastrukturę.Aby stworzyć tę „edukację” użytkownika sieci, musimy stworzyć zasady użytkowania tego, co jest dopuszczalne, a co nie, w ten sposób użytkownicy mogą uczyć się na przykładzie, a nie przez pomyłkę, co jest dobre, a co złe.
Przyjrzyjmy się kilku rzeczom, które powinniśmy wziąć pod uwagę przy projektowaniu Polityka dostępu do internetu w sieci, którą zarządzamy.
Możemy mieć politykę, w której blokujemy dostęp do potencjalnie niebezpiecznych stron lub które nie mają nic wspólnego z naszą działalnością, być może ograniczamy dostęp do serwisów streamingowych wideo i audio, aby chronić jakość sieci i przepustowość, niezależnie od scenariusza, musimy zachować jasność tego, co jest niedozwolone dla użytkowników i ustalić role, ponieważ kreacja to nie ta sama, która ogląda kampania marketingowa na Youtube niż księgowy szukający dowcip wideo w tym samym portalu.
Wyjaśniając, kto może, a kto nie może, możemy zapewnić przejrzystość i promować szacunek dla naszej polityki, ustanawiając w ten sposób odpowiednie sankcje dla tych, którzy ją naruszają.
Monitorowanie sieci jest bardzo złożone z punktu widzenia zasobów ludzkich i im jest większe, tym trudniejsze staje się zadanie, możemy przyjąć dwa podejścia, jednym jest utrzymanie systemu honoru i słowa z zespołem, wyjaśniając, co oni mogą i nie robią tego, czego się od nich oczekuje, lub możemy podążać szlakiem szpiegowskim i instalować oprogramowanie, które analizuje historię przeglądania.
AlternatywyKażdy z tych punktów ma swoje plusy i minusy, pierwsza alternatywa jest mniej inwazyjna, ale wymaga dużego zaufania, czego być może nie da się osiągnąć w dużym zespole lub wielu ludziach.
Druga alternatywa odkłada na bok zaufanie, ale w zamian wymaga, abyśmy dysponowali zasobami przeznaczonymi na przeglądanie dzienników oprogramowania, a nawet wtedy mogą wystąpić przypadki, które uciekną. To kwestia wyboru tego, co może być najlepsze w naszym konkretnym przypadku.
Wreszcie, musimy stworzyć zestaw prostych zasad, których nikt nie będzie mógł twierdzić, że są mylone lub nieporozumienia, jeśli osiągniemy ten cel, nasi użytkownicy zaakceptują i będą lepiej współpracować z naszymi kontrolami, zwiększając w ten sposób siłę naszego bezpieczeństwa w sieć.