CTA

Co to jest hardening?

dodane: 22 wrzesień przez: Daniel Filipek
Co to jest hardening?

Ciągłe uszczelnianie zabezpieczeń i utwardzanie cyberbarier to główne wyzwania, przed jakimi stoją osoby odpowiedzialne za cyberbezpieczeństwo w firmie. Skutecznym wsparciem odporności systemu IT na włamania jest hardening. W artykule pokażemy Ci, czym jest hardening oraz jak możesz go wdrożyć w 7 prostych krokach!

Czym jest hardening?

Hardening w dosłownym tłumaczeniu na język polski oznacza „utwardzanie”, co dosyć dobrze obrazuje, w jaki sposób proces hardeningu wpływa na uszczelnienie i podniesienie odporności systemów informatycznych. Utwardzanie obejmuje zarówno systemy informatyczne czy pojedyncze aplikacje, jak i wszelkiego rodzaju serwery, urządzenia sieciowe, bazy danych, usługi sieciowe oraz magazyny pamięci masowej, urządzenia mobilne i stacjonarne stacje robocze.

Czy każdy system warto „hardeningować”?

To zależy od Twoich potrzeb, budżetu oraz krytyczności poszczególnych elementów systemu IT. W tym miejscu warto podkreślić znaczenie oceny ryzyka w zakresie podatności na ataki oraz skutków niedostępności poszczególnych komponentów. Można przyjąć, że najbardziej podatna na zagrożenia jest infrastruktura podłączona i dostępna z internetu. Atakujący mogą z łatwością ją zlokalizować, korzystając z ogólnodostępnych usług skanowania sieci i portów.

Kolejny aspekt to wszelkiego rodzaju usługi dostępne zdalnie poprzez VPN, które przechowują newralgiczne dane. Do takich systemów zdecydowanie warto zaliczyć oprogramowanie CRM oraz ERP, a także aplikacje bazodanowe.

Skuteczny hardening w 7 prostych krokach!

Wiesz już, czym jest hardening oraz jakie systemy informatyczne wymagają szczególnej troski i stałe podnoszenia odporności na ataki. Przedstawimy Ci teraz, jak skutecznie wdrożyć hardening w organizacji w 7 prostych krokach!

      1. Krok 1 – aktualizacje oprogramowania i systemu

Zacznij od stworzenia polityki regularnych aktualizacji wszystkich istotnych komponentów – oprogramowania biurowego, systemów operacyjnych czy firmware urządzeń sieciowych. Regularnie aktualizowane środowisko jest bardziej odporne na najnowsze rodzaje ataków.

      1. Krok 2 – wyłączenie niepotrzebnych usług

Korzystasz z serwera pocztowego Linux z uruchomioną, lecz niewykorzystywaną usługą NFS? Koniecznie ją wyłącz! Podobnie z innymi niepotrzebnymi usługami. Zmniejszysz ilość możliwych punktów ataku, a jednocześnie odzyskasz przydatne zasoby – moc obliczeniową i pamięć RAM.

      1. Krok 3 – blokada nieużywanych portów sieciowych

Przemieszczanie poziome (ang. Lateral Movement) to jeden z najczęściej wykorzystywanych sposobów propagacji ataku w sieci. Blokując nieużywane porty na poziomie zapory sieciowej (ang. firewall), skutecznie zapobiegniesz zagrożeniom.

      1. Krok 4 – odinstalowanie zbędnego oprogramowania

Każdy program może posiadać pewne niezałatane podatności. Jeżeli nie korzystasz z wybranych aplikacji, to po prostu je odinstaluj. W ten sposób nie tylko ograniczysz możliwości ataku, lecz również odzyskasz pamięć dyskową.

      1. Krok 5 – wyłączenie niepotrzebnych protokołów sieciowych

Protokoły sieciowe również mogą posiadać pewne luki. Dobrym przykładem jest protokół IPv6, posiadający pewne podatności. Często jest on domyślnie włączony i niewykorzystywany. Jeżeli nie potrzebujesz wsparcia określonych protokołów, to po prostu je dezaktywuj.

      1. Krok 6 – weryfikacja i zmiana domyślnych poświadczeń

Czy hasło logowania do Twojego rejestratora monitoringu albo kamer IP to nadal „admin/admin”? Koniecznie to zweryfikuj, podobnie jak poświadczenia logowania na poziomie administratora i użytkownika do każdego elementu Twojej infrastruktury. Wprowadź również politykę regularnej zmiany haseł.

      1. Krok 7 – ochrona transmisji danych oraz nośników pamięci

Dbaj zarówno o bezpieczną transmisję danych, jak i bezpieczeństwo nośników pamięci w laptopach czy tabletach. W przypadku przesyłania informacji zadbaj o używanie HTTPS, SSH oraz SFTP. Dane przechowywane w urządzeniach mobilnych szyfruj przy pomocy metod Full Disk Encryption.

Hardening i bezpieczeństwo Twojej infrastruktury IT z ITCenter!

Szukasz zaufanego dostawcy usług z zakresu cyberbezpieczeństwa dla firm i instytucji? Skontaktuj się z nami! W ITCenter stale doskonalimy nasze procesy i usługi IT, oferując naszym klientom kompleksowe rozwiązania zapewniające bezpieczeństwo danych poprzez hardening krytycznej infrastruktury IT.

Krótko o nas

Spółka informatyczna. Na rynku od 1997 roku. Specjalizacja w IT dla biznesu.

Stały rozwój kompetencji i przekrojowe doświadczenie w produkcji, integracji, wdrażaniu oraz utrzymaniu w ruchu rozwiązań informatycznych dla Średnich Przedsiębiorstw.

Jesteśmy ekspertami w Transformacji Cyfrowej.

Kompetentni, operatywni, skuteczni.

Rozumiemy Twój biznes - sprawdź nas.


Rozwiązania dla Twojego sukcesu.

Jak nas znaleźć

ITCenter Spółka z ograniczoną odpowiedzialnością Sp. k.
ul. L. Kondratowicza 37
03-285 Warszawa
Zobacz na mapie

KRS: 0000779010
NIP: 9512481556

© ITCenter 2021      Projekt i wykonanie ITCenter