ESET PROTECT – Spis treści

Jak bezpiecznie korzystać z ESET PROTECT

Bezpieczeństwo to obowiązek dzielony między firmą ESET (nami) a Klientem (Tobą).

Wspólna odpowiedzialność

Odpowiedzialność

Obowiązek firmy ESET

Klient (Twój obowiązek)

Infrastruktura fizyczna

Zabezpieczanie centrów danych i serwerów.

N/D

Integralność oprogramowania

Instalowanie poprawek i aktualizowanie kodu ESET PROTECT.

N/D

Kontrola dostępu użytkowników

Dostarczanie narzędzi do zarządzania użytkownikami.

Zarządzanie kontami i uprawnieniami użytkowników.

Ochrona danych

Szyfrowanie danych w spoczynku i w trakcie transportu.

Klasyfikowanie wrażliwych danych i zarządzanie nimi.

Endpoint Security

Zabezpieczanie środowiska chmurowego.

Zabezpieczanie urządzeń używanych do uzyskiwania dostępu do konsoli internetowej.

Wytyczne dotyczące bezpiecznego użytkowania

Aby utrzymać bezpieczne środowisko, stosuj się do następujących procedur:

Zarządzaj hasłami i uwierzytelnianiem dwuskładnikowym (2FA)

Twórz silne hasła — przestrzegaj polityki ESET PROTECT dotyczącej haseł podczas tworzenia kont użytkowników. Wykorzystuj wielkie litery, małe litery, cyfry i symbole.

Włącz uwierzytelnianie dwuskładnikowe — włącz uwierzytelnianie dwuskładnikowe, jeśli jest dostępne dla Twojego konta. Dodaje to drugą warstwę zabezpieczeń, jeśli hasło zostanie skradzione.

Nie udostępniaj poświadczeń — każdy użytkownik musi mieć unikatowe konto. Nie udostępniaj danych logowania pracownikom.

Zarządzaj uprawnieniami

Zasada najmniejszych przywilejów — dawaj użytkownikom tylko uprawnienia potrzebne do wykonywania swojej pracy.

Regularne przeglądy — przeprowadzaj audyt swojej listy użytkowników co 90 dni. Odbieraj dostęp pracownikom, którzy opuszczają firmę lub zmieniają stanowiska.

Zabezpiecz połączenie

Ochrona punktów końcowych — używaj oprogramowania chroniącego przed szkodliwym oprogramowaniem (na przykład ESET Endpoint Security lub EDR (na przykład ESET Inspect) na wszystkich komputerach podłączonych do konsoli internetowej ESET PROTECT.

Pamiętaj o aktualizowaniu oprogramowania — pilnuj, aby Twoja przeglądarka internetowa i system operacyjny miały najnowsze poprawki bezpieczeństwa.

Unikaj publicznego Wi-Fi — uzyskuj dostęp do konsoli internetowej ESET PROTECT przez bezpieczne, szyfrowane połączenie internetowe (np. firmowy VPN).

Edukuj swoich użytkowników

Chociaż żaden system chroniący przed szkodliwym oprogramowaniem nie jest w stanie całkowicie wyeliminować ryzyka powodowanego infiltracjami i atakami, możesz znacząco zminimalizować ryzyko ataku przez szkodliwe oprogramowanie, stosując najlepsze praktyki.

Zgłaszanie problemów z bezpieczeństwem

Polityka bezpieczeństwa jest dostępna dla ESET PROTECT. Kompleksowa polityka bezpieczeństwa jest dostępna na stronie https://legal.eset.com/security.

Jeśli znajdziesz lukę w zabezpieczeniach lub podejrzewasz nieautoryzowane logowanie, powiedz nam o tym.