Plan de actiuni pentru remedierea problemelor din reteaua locala a Bomba
Infrastructura IT a companiei tale este funcțională, dar construită și operată fără aplicarea standardelor de securitate și reziliență. Practic:
-
Procesele lipsesc sau sunt incomplete → nu există politici, proceduri și responsabilități clar definite.
-
Tehnologia este folosită fără redundanță și securitate → servere single-point-of-failure, lipsă VLAN-uri, lipsă firewall pe servere, lipsă control acces.
-
Resursa umană lucrează fără ghidaj clar → lipsa clauzelor de confidențialitate, conturi partajate, lipsă control VPN.
Consecința este că firma se află într-un risc ridicat de:
-
pierdere totală a datelor,
-
întreruperea operațiunilor (downtime mare în caz de incident),
-
expunere la atacuri externe (servere neprotejate, mail nesecurizat),
-
scurgeri de informații sensibile (angajați, parteneri, atacatori).
Recomandări și soluții Best Practices
1. Guvernanță și Politici IT
-
Creează și adoptă politici IT minime:
– Politică de securitate informațională.
– Politică de backup și restaurare.
– Politică de acces și confidențialitate (semnată cu fiecare angajat).
– Politică de utilizare a internetului și e-mailului. -
Stabilește roluri clare: cine aprobă, cine monitorizează, cine răspunde în caz de incident.
2. Rețea (Network Security)
-
Segmentează rețeaua pe VLAN-uri (oficiu, servere, VPN, IoT, guest Wi-Fi).
-
Configurează firewall centralizat + firewall pe fiecare server.
-
Introdu control acces la rețea (802.1X sau cel puțin MAC filtering).
-
Adaugă un link de internet de rezervă.
3. Servere și infrastructură
-
Asigură redundanță pentru:
– Domain Controllers (AD replicat).
– Oracle DB (minim standby/replicare). -
Upgrade hardware (RAM, SSD, RAID 10).
-
Mută serviciile critice (e-mail, colaborare) în cloud → ex. Microsoft 365 sau Google Workspace.
-
Pune monitorizare centralizată (Zabbix, PRTG, Nagios, Prometheus).
4. Backup și Disaster Recovery
-
Implementează backup 3-2-1:
– 3 copii ale datelor,
– 2 medii diferite,
– 1 copie offsite (cloud/altă locație). -
Folosește soluții recomandate (RMAN pentru Oracle, Veeam/Proxmox Backup pentru VM).
-
Definește și testează un plan de Disaster Recovery.
5. Identity & Access Management
-
Elimină conturile partajate → fiecare angajat are user propriu în AD.
-
Integrează autentificarea centralizată (Active Directory / LDAP).
-
Activează MFA (multi-factor authentication) pentru VPN și aplicații critice.
-
Revizuiește și documentează periodic accesul utilizatorilor.
6. E-mail și comunicații
-
Migrare la un serviciu securizat (Google Workspace sau Microsoft 365).
-
Activează SPF, DKIM, DMARC pentru protecție anti-spam și anti-phishing.
-
Asigură criptarea comunicațiilor interne (TLS).
7. Security Monitoring și Incident Response
-
Activează logare centralizată (SIEM – ex. Graylog, ELK, Splunk).
-
Definește un plan de răspuns la incidente (cine reacționează, cum, în cât timp).
-
Rulează teste periodice de pen-testing și vulnerability scanning.
Priorități Imediate (primele 3 luni)
-
Backup corect + plan de restaurare testat.
-
Segmentarea rețelei și firewall activ.
-
Migrare mail către cloud securizat.
-
Politici de securitate și confidențialitate semnate.
-
Eliminarea conturilor partajate + MFA pe VPN.
Concluzia finală:
Compania ta trebuie să treacă de la o infrastructură „ad-hoc” la una standardizată și securizată, aplicând Best Practices. Investiția în politici, procese și tehnologii de bază (backup, firewall, redundanță, cloud) va reduce riscurile critice și va oferi stabilitate pe termen lung.