Kako prepoznati ranljivo IT okolje, preden se zgodi katastrofa

Po kripto napadu je običajno prva misel: "Kriv je napadalec."
A napadalec je le sprožilec. Problem je stanje IT okolja.

Kontaktiralo nas je uveljavljeno srednje veliko transportno podjetje.
Bili so žrtev kripto napada, pri katerem so izgubili kritične podatke.

Kaj so bili ključni problemi

Ob obisku stranke smo ugotovili, da:

  • sistem ni bil optimiziran,
  • so bile varnostne nastavitve pomanjkljive,
  • stranka ni imela jasnega vpogleda v zasnovo IT okolja,
  • je bila mrežna in strežniška oprema zastarela in se ni posodabljala.

To so tipični vzorci ranljivih IT sistemov, ki jih pogosto srečujemo v praksi.

.

Rešitev in sanacija

Naš cilj ni bil le odprava posledic napada, temveč stabilizacija celotnega okolja.

Izvedli smo:

  • prekabliranje celotnega omrežja,
  • zamenjavo komunikacijske omare in ključne opreme,
  • implementacijo požarnih pregrad naslednje generacije,
  • ureditev hrambe podatkov in vzpostavitev dveh varnostnih kopij (na lokaciji in v oblaku)

Ker varnost ni enkraten poseg, ampak celovit proces, smo izdali tudi priporočila za organizacijsko usklajenost, ki je vključevala:

  • segmentacijo omrežja,
  • ureditev domene in uporabnikov,
  • razvoj in implementacijo varnostnih politik.

.

Poslovni učinki celovitega IT okolja

Naša stranka, ki je bila žrtev kripto napada in je pri tem izgubila vse podatke, je s celovito sanacijo IT okolja pridobila na večji varnosti podatkov in odpornosti sistema.

Pri tem je pomembno poudariti, da podjetja, ki imajo celovito zasnovana IT okolja, poleg večje varnosti, pridobijo tudi:

  • predvidljive IT stroške,
  • stalni nadzor in hitrejši odziv,
  • zaupanje strank in partnerjev,
  • manjšo obremenitev zaposlenih,
  • bistveno manj poslovnih tveganj.

Varnostni pregled je pri tem ključni prvi korak.

.
Če želite preveriti stanje vašega IT okolja, nam pišite na: prodaja@telprom.si