Jak bezpiecznie korzystać z ESET PROTECT
Bezpieczeństwo to obowiązek dzielony między firmą ESET (nami) a Klientem (Tobą).
Wspólna odpowiedzialność
Odpowiedzialność |
Obowiązek firmy ESET |
Klient (Twój obowiązek) |
|---|---|---|
Infrastruktura fizyczna |
Zabezpieczanie centrów danych i serwerów. |
N/D |
Integralność oprogramowania |
Instalowanie poprawek i aktualizowanie kodu ESET PROTECT. |
N/D |
Kontrola dostępu użytkowników |
Dostarczanie narzędzi do zarządzania użytkownikami. |
Zarządzanie kontami i uprawnieniami użytkowników. |
Ochrona danych |
Szyfrowanie danych w spoczynku i w trakcie transportu. |
Klasyfikowanie wrażliwych danych i zarządzanie nimi. |
Endpoint Security |
Zabezpieczanie środowiska chmurowego. |
Zabezpieczanie urządzeń używanych do uzyskiwania dostępu do konsoli internetowej. |
Wytyczne dotyczące bezpiecznego użytkowania
Aby utrzymać bezpieczne środowisko, stosuj się do następujących procedur:
Zarządzaj hasłami i uwierzytelnianiem dwuskładnikowym (2FA)
•Twórz silne hasła — przestrzegaj polityki ESET PROTECT dotyczącej haseł podczas tworzenia kont użytkowników. Wykorzystuj wielkie litery, małe litery, cyfry i symbole.
•Włącz uwierzytelnianie dwuskładnikowe — włącz uwierzytelnianie dwuskładnikowe, jeśli jest dostępne dla Twojego konta. Dodaje to drugą warstwę zabezpieczeń, jeśli hasło zostanie skradzione.
•Nie udostępniaj poświadczeń — każdy użytkownik musi mieć unikatowe konto. Nie udostępniaj danych logowania pracownikom.
Zarządzaj uprawnieniami
•Zasada najmniejszych przywilejów — dawaj użytkownikom tylko uprawnienia potrzebne do wykonywania swojej pracy.
•Regularne przeglądy — przeprowadzaj audyt swojej listy użytkowników co 90 dni. Odbieraj dostęp pracownikom, którzy opuszczają firmę lub zmieniają stanowiska.
Zabezpiecz połączenie
•Ochrona punktów końcowych — używaj oprogramowania chroniącego przed szkodliwym oprogramowaniem (na przykład ESET Endpoint Security lub EDR (na przykład ESET Inspect) na wszystkich komputerach podłączonych do konsoli internetowej ESET PROTECT.
•Pamiętaj o aktualizowaniu oprogramowania — pilnuj, aby Twoja przeglądarka internetowa i system operacyjny miały najnowsze poprawki bezpieczeństwa.
•Unikaj publicznego Wi-Fi — uzyskuj dostęp do konsoli internetowej ESET PROTECT przez bezpieczne, szyfrowane połączenie internetowe (np. firmowy VPN).
Edukuj swoich użytkowników
Chociaż żaden system chroniący przed szkodliwym oprogramowaniem nie jest w stanie całkowicie wyeliminować ryzyka powodowanego infiltracjami i atakami, możesz znacząco zminimalizować ryzyko ataku przez szkodliwe oprogramowanie, stosując najlepsze praktyki.
Zgłaszanie problemów z bezpieczeństwem
Polityka bezpieczeństwa jest dostępna dla ESET PROTECT. Kompleksowa polityka bezpieczeństwa jest dostępna na stronie https://legal.eset.com/security.
Jeśli znajdziesz lukę w zabezpieczeniach lub podejrzewasz nieautoryzowane logowanie, powiedz nam o tym.