{"id":97079,"date":"2013-07-04T13:48:17","date_gmt":"2013-07-04T13:48:17","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=97079"},"modified":"2013-07-04T13:48:17","modified_gmt":"2013-07-04T13:48:17","slug":"ghidul-companiilor-impotriva-virusilor","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=97079","title":{"rendered":"Ghidul companiilor \u00eempotriva viru\u015filor"},"content":{"rendered":"<p>\nCompaniile, fie ele mari, mici sau mijlocii pot evita sau controla aceste pericole prin c\u00e2teva reguli:<\/p>\n<p>\n1. Nu v\u0103 limita\u0163i la o singur\u0103 m\u0103sur\u0103 sau produs de protejare a datelor. Este important s\u0103 folosi\u0163i diferite metode de securitate. \u00cen caz c\u0103 unul nu d\u0103 rezultate sau se dovede\u015fte a fi vulnerabil, r\u0103m\u00e2n celelalte.<br \/>\n2. Limitarea accesului fizic \u00een spa\u0163iul de munc\u0103 \u00een cazul tuturor persoanelor neautorizate. Cineva poate sustrage din cl\u0103dire un server, un laptop sau un hard-disk cu date importante. Informa\u0163iile secrete pot fi stocate \u00een diferite loca\u0163ii \u015fi protejate printr-un sistem de acces care s\u0103 limiteze la minim num\u0103rul persoanelor autorizate \u00een spa\u0163iile dedicate.<br \/>\n3. Configurarea arhitecturii re\u0163elei trebuie f\u0103cut\u0103 \u00een a\u015fa fel \u00eenc\u00e2t s\u0103 se poat\u0103 interveni rapid pentru a se izola o infec\u0163ie, s\u0103 spunem, la nivelul unei singure subre\u0163ele, prevenind astfel r\u0103sp\u00e2ndirea infec\u0163iei \u00een toat\u0103 re\u0163eaua departamentului sau a companiei. Acest lucru minimizeaz\u0103 impactul pe care l-ar putea avea un atac care a reu\u015fit s\u0103 penetreze prima linie defensiv\u0103. Un firewall bine configurat poate face minuni. Asigura\u0163i-v\u0103 c\u0103 cine v\u0103 configureaz\u0103 firewall-ul \u015ftie ce face.<br \/>\n4. Punctele de access (Hot spots) neautorizate trebuie interzise cu des\u0103v\u00e2r\u015fire \u00een cadrul re\u0163elei companiei, iar un dispozitiv care se conectez\u0103 la WI-FI-ul autorizat de companie trebuie s\u0103 permit\u0103 doar autentificarea bazat\u0103 pe datele de conectare din domeniu sau cu certificate digitale.<br \/>\n5. Accessul trebuie restric\u0163ionat \u00een cazul persoanelor care intr\u0103 \u00een contact cu resursele companiei cu un username \u015fi o parol\u0103 proprii care s\u0103 fie schimbate cu regularitate \u015fi s\u0103 aib\u0103 un grad ridicat de dificultate. \u00cen clipa \u00een care un angajat sau un colaborator \u015fi-a \u00eencheiat activitatea \u00een companie, datele de autentificare ale acestuia trebuie imediat anulate.<br \/>\n6. Un antivirus competitiv bazat pe tehnologii anti-spam, anti-phishing \u015fi anti-malware care s\u0103 ruleze la gateway este vital \u00eempotriva atacurilor de tip phishing sau exploit.<br \/>\n7. Cursuri de securitate \u0163inute cu regularitate angaja\u0163ilor. Fiecare trebuie s\u0103 \u015ftie s\u0103 recunoasc\u0103 un mesaj de tip phishing, s\u0103 \u015ftie cum s\u0103 trateze fi\u015fierele ata\u015fate \u00een e-mail-uri, s\u0103 le scaneze \u015fi, foarte important, s\u0103 raporteze departametului de IT orice incident sau situa\u0163ie care li s-a p\u0103rut suspect\u0103.<br \/>\n8. Folosirea de parole diferite pentru conturi diferite. Evitarea conect\u0103rii la conturi personale folosind resursele companiei. Evitarea public\u0103rii pe conturile personale din diferite re\u0163ele de socializare a informa\u0163iilor ce privesc compania angajatoare. Uneori din gre\u015feal\u0103, un angajat poate furniza date care ajut\u0103 un atacator s\u0103 p\u0103trund\u0103 \u00een re\u0163eaua unei companii.<br \/>\n9. O atitudine rezervat\u0103 fa\u0163\u0103 de BYOD (bring your own device). Angaja\u0163ii care aduc \u00een firm\u0103 \u015fi folosesc la munc\u0103 propriile dispozitive, trebuie s\u0103 fie con\u015ftien\u0163i c\u0103 smart phone-ul, tableta, laptop-ul pot reprezenta o provocare mare pentru departamentul de IT al companiei. Este important ca fiecare device care ruleaz\u0103 un sistem de operare diferit s\u0103 aib\u0103 update-urile de securitate la zi \u015fi s\u0103 fie incluse \u00een re\u0163eaua securizat\u0103 a firmei c\u00e2nd ruleaz\u0103 din firm\u0103.<br \/>\n10. Segmentarea este esen\u0163ial\u0103. Atat la nivelul resurselor, unde, de exemplu, serverul de mail \u015fi serverul folosit pentru conectarea la net trebuie s\u0103 fie diferite, c\u00e2t \u015fi la nivelul informa\u0163iilor pe care le de\u0163in angaja\u0163ii cu privire la companie. Toate informa\u0163iile suplimentare pot ajunge \u00een posesia unei persoane r\u0103u-inten\u0163ionate \u015fi folosite \u00eempotriva companiei.<br \/>\n11. Whitelisting-ul are rezultate mai bune dec\u00e2t blacklisting-ul. Companiile pot configura re\u0163eaua \u00een a\u015fa fel \u00eenc\u00e2t angaja\u0163ii s\u0103 poat\u0103 accesa doar site-uri care au fost \u00een prealabil verificate de personalul calificat \u015fi aprobate ca ca fiind sigure \u015fi f\u0103r\u0103 risc de atac. Site-urile considerate periculoase pot&nbsp; fi blocate din firewall \u015fi astfel din companie nimeni nu se poate conecta la acest\u0103 loca\u0163ie web chiar dac\u0103, de exemplu, cineva a dat click pe un link periculos sau a deschis un fi\u015fier ata\u015fat periculos. De foarte multe ori angaja\u0163ii se pot infecta prin intermediul re\u0163elelor sociale precum Facebook. Pute\u0163i fie restrictiona accesul la aceste resurse sau pute\u0163i s\u0103 oferi\u0163i training de securitate pentru folosirea re\u0163elelor sociale.<br \/>\n&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Atacurile cu malware produc companiilor cele mai mari pierderi\u015fi aproximativ 70% din totalul breselor de securitate sunt rezultatul erorilor umane \u015fi a diverselor probleme de sistem \u015fi implementare la nivel IT, potrivit companiei autohtone de antivirus Bitdefender. <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[510,4139],"tags":[8169,8039,201,9022,193,9440],"class_list":["post-97079","post","type-post","status-publish","format-standard","hentry","category-actualitate","category-it","tag-antivirus","tag-bitdefender","tag-companii","tag-ghid","tag-it","tag-virusi"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/97079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=97079"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/97079\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=97079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=97079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=97079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}