Skip to main content

Plan de actiuni pentru remedierea problemelor din reteaua locala a Bomba

Infrastructura IT a companiei tale este funcțională, dar construită și operată fără aplicarea standardelor de securitate și reziliență. Practic:

  • Procesele lipsesc sau sunt incomplete → nu există politici, proceduri și responsabilități clar definite.

  • Tehnologia este folosită fără redundanță și securitate → servere single-point-of-failure, lipsă VLAN-uri, lipsă firewall pe servere, lipsă control acces.

  • Resursa umană lucrează fără ghidaj clar → lipsa clauzelor de confidențialitate, conturi partajate, lipsă control VPN.

Consecința este că firma se află într-un risc ridicat de:

  • pierdere totală a datelor,

  • întreruperea operațiunilor (downtime mare în caz de incident),

  • expunere la atacuri externe (servere neprotejate, mail nesecurizat),

  • scurgeri de informații sensibile (angajați, parteneri, atacatori).


Recomandări și soluții Best Practices

1. Guvernanță și Politici IT

  • Creează și adoptă politici IT minime:
    – Politică de securitate informațională.
    – Politică de backup și restaurare.
    – Politică de acces și confidențialitate (semnată cu fiecare angajat).
    – Politică de utilizare a internetului și e-mailului.

  • Stabilește roluri clare: cine aprobă, cine monitorizează, cine răspunde în caz de incident.

2. Rețea (Network Security)

  • Segmentează rețeaua pe VLAN-uri (oficiu, servere, VPN, IoT, guest Wi-Fi).

  • Configurează firewall centralizat + firewall pe fiecare server.

  • Introdu control acces la rețea (802.1X sau cel puțin MAC filtering).

  • Adaugă un link de internet de rezervă.

3. Servere și infrastructură

  • Asigură redundanță pentru:
    – Domain Controllers (AD replicat).
    – Oracle DB (minim standby/replicare).

  • Upgrade hardware (RAM, SSD, RAID 10).

  • Mută serviciile critice (e-mail, colaborare) în cloud → ex. Microsoft 365 sau Google Workspace.

  • Pune monitorizare centralizată (Zabbix, PRTG, Nagios, Prometheus).

4. Backup și Disaster Recovery

  • Implementează backup 3-2-1:
    – 3 copii ale datelor,
    – 2 medii diferite,
    – 1 copie offsite (cloud/altă locație).

  • Folosește soluții recomandate (RMAN pentru Oracle, Veeam/Proxmox Backup pentru VM).

  • Definește și testează un plan de Disaster Recovery.

5. Identity & Access Management

  • Elimină conturile partajate → fiecare angajat are user propriu în AD.

  • Integrează autentificarea centralizată (Active Directory / LDAP).

  • Activează MFA (multi-factor authentication) pentru VPN și aplicații critice.

  • Revizuiește și documentează periodic accesul utilizatorilor.

6. E-mail și comunicații

  • Migrare la un serviciu securizat (Google Workspace sau Microsoft 365).

  • Activează SPF, DKIM, DMARC pentru protecție anti-spam și anti-phishing.

  • Asigură criptarea comunicațiilor interne (TLS).

7. Security Monitoring și Incident Response

  • Activează logare centralizată (SIEM – ex. Graylog, ELK, Splunk).

  • Definește un plan de răspuns la incidente (cine reacționează, cum, în cât timp).

  • Rulează teste periodice de pen-testing și vulnerability scanning.


Priorități Imediate (primele 3 luni)

  1. Backup corect + plan de restaurare testat.

  2. Segmentarea rețelei și firewall activ.

  3. Migrare mail către cloud securizat.

  4. Politici de securitate și confidențialitate semnate.

  5. Eliminarea conturilor partajate + MFA pe VPN.


Concluzia finală:
Compania ta trebuie să treacă de la o infrastructură „ad-hoc” la una standardizată și securizată, aplicând Best Practices. Investiția în politici, procese și tehnologii de bază (backup, firewall, redundanță, cloud) va reduce riscurile critice și va oferi stabilitate pe termen lung.