Kas tahad nutta või olla õnnelik?

Kas tahad olla õnnelik?

Alates reede pärastlõunast tegi 24 tunniga maakerale laastava tiiru peale heale lapsele kohaselt mitme nimega lunavara – tuntud kui WCry, WannaCry, WannaCryptor, WanaDecryptor. Ükski varasem viirusepuhang pole vist sedavõrd laialdast ja operatiivset kajastamist leidnud nii IT-turva-spetsiifilises kui ka üldises avalikus uudisruumis. IT-inimesena tead sa kindlasti üsna hästi, kuidas lunavara levib ja töötab ning mis pärast seda tööd alles jääb. Kui sa möödunud nädalavahetusel pidid seda [jälle] selgitama oma sõpradele või kaastöötajatele, siis on nüüd viimane aeg midagi ette võtta.

Kui sa oled Windowsi admin, siis alusta patchimisest. Juhul muidugi, kui selleks pole mingeid organisatoorsetest regulatsioonidest johtuvaid takistusi. Ja juhul, kui sa seda juba teinud pole.

Järgmisena võta ette andmete varundamine. Varundamiseks on vahendeid ja meetodeid palju. Kõige olulisem on nende valikul ja kasutamisel jälgida, et varukoopiaid hoidev keskkond ei oleks [soovitavalt] ühelgi ajahetkel ühtegi arvutisse omaette kettana või shäärina (© Henn Sarv) külge monteeritud. Alustada ei ole vaja suurelt (kettamahu ja võrgukiiruse mõttes)! Kui sul pole tõsist põhjust mitte kasutada avalikus pilves asuvat kettapinda, on minuarust kiireim võimalus alustamiseks Amazon S3, Google Cloud Storage või MS Azure. Oma kõige olulisemate gigabaitide sinna “pumpamine” ja seal igaks juhuks hoidmine maksab olematu summa. (Jah, maksab see, kui neid andmeid on kiiresti ja suures koguses korraga sealt vaja kätte saada.) Need gigabaidid võivad pilves asuda ka erinevat moodi krüptituna, neile ligipääsemiseks saad volitada ka teisi inimesi, kõigis pilvekeskkondades on võimalik aktiveerida kasutajakonto multi-factor authentication.

Siis mõtle oma tulemüüri ja teiste lülide peale, mis sinu võrgu ja avaliku (pahalastest kubiseva) interneti vahel asuvad. Kui sa oled sellele kunagi varem mõelnud, võibolla isegi mitu korda, siis mõtle nüüd uuesti. Võta selleks seekord aega ja leia kaasamõtlejaid. On palju erinevaid vahendeid, mis erinevate meetoditega (ja erineval tasemel) aitavad pahavararünnete õnnestumise tõenäosuse viia nullilähedaseks. Mõned märksõnad: Threat Prevention, Threat Emulation, Threat Extraction, Anti-Bot, Anti-Malware, Anti-Phishing, NGIPS

Muidugi võib kasutusele võtta kõikidele nende märksõnadele vastavad tooted, kuid üldjuhul on mõistlik eelnevalt analüüsida äririske ning hinnata, millised lahendused ja komponendid neist paljudest tagaks piisava kaitse.

Ja lõpetuseks – räägi [veelkord] oma sõprade ja töökaaslastega!  Ei juhtu midagi paha, kui sa neile meelde tuletad, et kõike liikuvat või vilkuvat ei ole vaja taga ajada ja klikkida.

Blogi artikli auto SMNi insener Tarmo Mamers 

Mõistliku varundus- ja turvalahenduse leidmisel aitab teid kliendihaldur või meie müügiosakond, sales@smn.ee, 6811200.

Kas Sinu võrk on turvaline?

Võrguliikluse survey/ Security Checkup –  teostame Sinu ettevõtte võrgus IP-võrguliikluse analüüsi, mis lõpeb detailse raportiga võrguliikluse ning leitud turvaprobleemide kohta ning meiepoolsete soovitustega. Survey tegemiseks seadistame Sinu ettevõtte võrku passiivse tulemüüri/võrgusensori, mis tuvastab ca 2 nädala jooksul kasutatavad teenused, protokollid rakenduste tasemeni ning nende mahud ja samuti võimalikud turvaprobleemid (botnetid, malware, viirused, jne).

Pakume Sulle tasuta võrgu turvalisuse analüüsi, mille töömaht on kuni 4h, ning mille raames saad esmase ülevaate oma võrgu turvalisusest. Soovi korral on võimalus survey ulatust ja põhjalikkust suurendada. Võta meiega ühendust ja küsi julgesti, vastame operatiivselt.

Loodame, et ka edaspidi leiad siit blogiartikklid, videod ja muu teave, mis aitavad Sul täiendada oma teadmisi küberturbest. Värskeima infoga kursis olemiseks liitu meie uudiskirjaga.