Checklist IT bezpečnosti

O DATA MŮŽETE PŘIJÍT I JINAK NEŽ V DŮSLEDKU RANSOMWARE ÚTOKU. ZÁLOHOVÁNÍ SE BOHUŽEL DO PRVNÍ ZTRÁTY ČASTO PODCEŇUJE – NEOPAKJTE TUTO ČASTOU CHYBU.

VÍCE NEŽ POLOVINA UŽIVATELŮ POUŽÍVÁ STEJNÁ HESLA K RŮZNÝM SLUŽBÁM. 13% VŠECH UŽIVATELŮ PAK POUŽÍVÁ STEJNÉ HESLO ÚPLNĚ VŠUDE. 80% VŠECH ÚNIKŮ DAT V ROCE 2019 BYLO ZPŮSOBENO V DŮSLEDKU ÚNIKU HESLA.

ÚČTY S VYSOKÝMI PRÁVY (ADMIN) SE ČASTO POUŽÍVAJÍ PRO BĚŽNOU PRÁCI – TYPICKY JE VYŽADUJÍ VEDOUCÍ PRACOVNÍCI, ŘEDITELÉ A „AJŤÁCI“ – TO JE ŠPATNĚ!

NEJZRANITELNĚJŠÍM ČLÁNKEM BUDE VŽDY ČLOVĚK. PHISHING JE NEJČASTĚJŠÍM VEKTOREM PRŮNIKU DO FIREM. 61 % UŽIVATELŮ OTEVŘE PHISHINGOVÝ E-MAIL, 31 % PAK POKRAČUJE NA PODVODNÉ STRÁNKY. POUZE 3 % UŽIVATELŮ NAHLÁSÍ PHISHINGOVÉ E-MAILY ADMINISTRÁTOROVI.

S PŘECHODEM KE CLOUDOVÝM SLUŽBÁM NABÝVÁ OCHRANA IDENTITI NA JEŠTĚ VĚTŠÍM VÝZNAMU NEŽ DŘÍVE. POKUD BUDE IDENTITA KOMPROMITOVÁNA, ÚTOČNÍCI BUDOU MÍT PŘÍSTUP K JEJÍM ZDROJŮM.

  • ZÁLOHOVÁNÍ DAT
  • HESLA
  • PRIVILEGOVANÉ ÚČTY
  • PHISHING
  • UŽIVATELSKÉ ÚČTY – IDENTITA

Automaticky a v pravidelných intervalech zálohujeme důležitá data – servery, interní systémy, data uživatelů…

Dodržujeme pravidlo 3-2-1. Zálohujeme 3 kopie dat, na 2 typy úložišť a 1 kopii ukládáme fyzicky mimo školu.

Máme připraven Disaster Recovery plán – plán obnovy po havárii či útoku a ten alespoň jednou ročně testujeme.

Pravidelně testujeme obnovu a konzistenci záloh, i když vše funguje.

Máme zálohy zabezpečeny a odděleny pro případ útoku.

Učitelé i management jsou poučeni o problematice tvorby a úniků hesel.

Používáme dostatečně silná a unikátní hesla pro každý systém, účet a službu.

Hesla nemáme připíchnutá na nástěnkách, lepících na monitorech či v Excelech na Ploše.

Používáme správce hesel mimo internetový prohlížeč a máme do něj opravdu silné heslo – frázi.

Pro přístup ke klíčovým systémům (O365, G-suite) používáme multifaktorové ověření.

Pomocí politik vynucujeme komplexnost hesel, ale zbytečně uživatele nezatěžujeme.

Pro běžnou práci používáme uživatelské účty bez administrátorských oprávnění.

Administrátor sám používá privilegovaný účet jen v nutných případech, jinak pracuje také pod uživatelským účtem.

Uživatelé ani vedoucí pracovníci nemají práva administrátora.

Dodržujeme princip „Least privilege“ – tedy používáme co možná nejnižší oprávnění, která potřebujeme.

Zaměstnanci prošli školením, jak phishing rozpoznat a jak s ním nakládat.

Školení dostává každý nový zaměstnanec a školení pro všechny pravidelně aktualizujeme a opakujeme.

Testujeme své zaměstnance pomocí simulovaných phishingových útoků – Phishing – BOIT

Učitelé i management byli poučeni o technikách sociálního inženýrství a jsou proti nim imunní.

Nepoužíváme free služby a soukromé účty k pracovním účelům (Seznam mail, Gmail apod.).

Nemáme jeden společný účet pro všechny uživatele (uživatelský účet, Gmail, Dropbox apod.).

Používáme centrální systém správy identit (Active directory, AzureAD, Okta, One Identity apod.).

Zaměstnanci se nepřipojují k free Wi-Fi na veřejných místech, mají zřízenou VPN.

Pro žáky/hosty je vyčleněna speciální Wi-Fi síť, bez prostupů do té školní.

Učitelé nepoužívají soukromé účty pro pracovní účely a naopak, stejně tak hesla.

Minimálně klíčové účty (ale ideálně všechny) mají nastaveno multifaktorové ověřování (Aplikace, SMS…) pro přístup ke službám dostupných z internetu.

Žáci mají vytvořené školní účty pro přístup do vzdělávacích a školních informačních systémů, nepoužívají soukromé účty.

Poradíme Vám, co a jak napravit.

Doplňující otázky:

Dostali jste se na konec, gratulujeme.
Aby Vaše úsilí nepřišlo vniveč, vyplňte prosím svou e-mailovou adresu, případně i další volitelné položky, abychom Vám mohli navrhnout co nejoptimálnější řešení Vaší situace.

Zadejte svou e-mailovou adresu:

Jaký je počet zařízení ve Vaší síti?

Máte již vyplněný PDF formulář? Nahrajte jej sem:

Max. size: 30,0 MB

Chcete nám něco vzkázat?

error: Kopírování, vkládání a pravé myšítko je zakázáno.