Aktualności

Jak uzyskać wysokie bezpieczeństwo w firmowej sieci Wi-Fi w oparciu o proste urządzenia sieciowe?

05.11.2018

W dzisiejszych czasach większość firm nie wyobraża sobie pracy bez sieci bezprzewodowej. O ile niektóre firmy posiadają sieć przewodową dla pracowników, o tyle bardzo często zdarza się, że pojawia się konieczność podłączenia urządzenia mobilnego. W takiej sytuacji większość przedsiębiorstw zaopatruje się w bezprzewodowy punkt dostępu (access point) lub w router z funkcją sieci bezprzewodowej. Firmy jednak często nie zdają sobie sprawy, że domyślna konfiguracja tego typu urządzeń, jak również nieodpowiednio zabezpieczone komputery oraz serwery zasobów funkcjonujące na stałe w firmie mogą w konsekwencji doprowadzić do katastrofy.

Zagrożenia

Największy problem pojawia się w sytuacji, gdy umożliwiamy podpinanie się do naszej firmowej sieci urządzeniom niezaufanym. Mogą być to na przykład telefony czy laptopy prywatne, urządzenia gości firmy, a w skrajnych sytuacjach nawet urządzenia przypadkowych osób. Powinniśmy rozważyć dokładnie, kto i na jakich warunkach powinien uzyskiwać dostęp do sieci. Musimy mieć cały czas na uwadze, że udostępniając całą sieć firmową dla dowolnej osoby, narażamy firmę, a przede wszystkim dane firmowe na ich przejęcie lub skasowanie. Wbrew pozorom zabezpieczenie sieci na wypadek takich sytuacji nie wymaga gigantycznej inwestycji, a bezpieczne skonfigurowanie dostępu bezprzewodowego do sieci nie wprowadza konieczności zatrudniania fachowców i kupowania dodatkowego sprzętu.

Jak zadbać o bezpieczeństwo?

Podstawową kwestią jest wydzielenie części sieci zawierającej newralgiczne dane od użytkowników mobilnych. Można to rozwiązać na wiele sposobów. Niektóre nadajniki bezprzewodowe dają możliwość tworzenia tak zwanych sieci dla gości, co w zasadzie rozwiązuje większość ewentualnych zagrożeń – użytkownicy korzystający z gościnnej sieci mają dostęp wyłącznie do Internetu i „nie widzą” urządzeń funkcjonujących na co dzień w sieci firmowej. Niektóre bardziej rozbudowane urządzenia mają możliwość tworzenia tak zwanych VLANów, które w prostych słowach są odseparowanymi sieciami funkcjonującymi w ramach jednej sieci nadrzędnej, co umożliwia utworzenie wielu różnych grup urządzeń posiadających dostęp do różnych części sieci.

Jeżeli jednak nasze urządzenia nie posiadają żadnej z wymienionych funkcji, musimy skorzystać z tak zwanych access list i firewalli definiujących, które urządzenia i na jakich zasadach mogą korzystać z zasobów sieci wewnętrznej. Można więc wymusić dla stale występujących w sieci urządzeń taką konfigurację, która umożliwi wzajemne łączenie się ze sobą wyłącznie określonych urządzeń. Urządzenia te mogą być identyfikowane na przykład po adresie IP lub MAC. Dodatkowo możemy zastosować access listy lub nawet proste rozwiązania typu WPS (umożliwienie dołączenia do sieci firmowej dopiero po naciśnięciu przycisku na routerze), dzięki czemu będziemy mieli ścisłą kontrolę nad urządzeniami, które mogłyby dołączyć do naszej sieci bezprzewodowej.

Oprócz tego należy oczywiście mieć na uwadze bezpieczeństwo w zakresie samej możliwości podłączenia się do sieci bezprzewodowej. Większość nowych urządzeń sieciowych wymaga już stosowania bardziej bezpiecznych algorytmów szyfrujących. Nadal jednak występują sieci działające w oparciu o WEP, który już od wielu lat uważany jest za niebezpieczny. Należy więc zweryfikować tę kwestię, a także jeśli jest to możliwe uruchomić w naszym urządzeniu sieciowym WPS.

Podsumowanie

Mimo wszystko warto pamiętać o zabezpieczeniu komputerów oraz danych samych w sobie. Prawda jest taka, że nawet wysoce zaawansowane zabezpieczenia są mało warte, jeśli polegamy wyłącznie na nich. Nawet dopuszczając do sieci wyłącznie urządzenia zaufane, możemy mieć sytuację, gdzie teoretycznie zaufane urządzenie mające dostęp do wszystkiego w sieci, złapie przez nieuwagę obsługującego ten komputer pracownika wirusa lub inne szkodliwe oprogramowanie, co z kolei może doprowadzić do usunięcia danych na naszych zasobach sieciowych, na zainfekowanym komputerze, a w skrajnym przypadku również na komputerach innych pracowników. Z tego powodu należy cały czas mieć świadomość, że ważne dane należy zabezpieczać w taki sposób, aby przy dowolnym incydencie bezpieczeństwa w naszej firmie dane te nie trafiły w niepowołane ręce (np. poprzez ich szyfrowanie) lub aby nie zostały bezpowrotnie usunięte (np. przez stosowanie zewnętrznego systemu backupu).

Szanowny gościu!

Aby dalej móc dostarczać Ci coraz lepsze usługi, potrzebujemy zgody na lepsze dopasowanie treści marketingowych do Twojego zachowania. Dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (określane jako "RODO", "ORODO", "GDPR" lub "Ogólne Rozporządzenie o Ochronie Danych"). W związku z tym chcielibyśmy poinformować Cię o przetwarzaniu Twoich danych oraz zasadach, na jakich będzie się to odbywało po dniu 25 maja 2018 roku. Poniżej znajdziesz podstawowe informacje na ten temat.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będziemy my: Telnap Telecom Sp.z o.o. z siedzibą w Warszawie (dalej będziemy używać skrótu "Telnap Telecom") oraz również nasi zaufani partnerzy, z którymi stale współpracujemy (dalej będziemy używać skrótu "Zaufani Partnerzy"). Najczęściej ta współpraca ma na celu wykonywanie różnych badań mających na celu polepszanie usług internetowych i dostosowywanie ich do potrzeb użytkowników. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez nas oraz naszych Zaufanych Partnerów. Listę zaufanych partnerów znajdziesz w polityce prywatności.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy te dane w celach opisanych w polityce prywatności, między innymi aby:

  • dopasować treści stron, w tym tematykę ukazujących się tam materiałów do Twoich zainteresowań,
  • zapewnić Ci większe bezpieczeństwo usług, w tym aby wykryć ewentualne boty, oszustwa czy nadużycia,
  • dokonywać pomiarów, które pozwalają nam udoskonalać nasze usługi i sprawić, że będą maksymalnie odpowiadać Twoim potrzebom,
  • pokazywać Ci reklamy dopasowane do Twoich potrzeb i zainteresowań.

Komu możemy przekazać dane?

Zgodnie z obowiązującym prawem Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie, np. agencjom marketingowym, podwykonawcom naszych usług oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa np. sądom lub organom ścigania – oczywiście tylko gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną. Pragniemy też wspomnieć, że na większości stron internetowych dane o ruchu użytkowników zbierane są przez naszych Zaufanych parterów.

Jakie masz prawa w stosunku do Twoich danych?

Masz między innymi prawo do żądania dostępu do danych, sprostowania, usunięcia lub ograniczenia ich przetwarzania. Możesz także wycofać zgodę na przetwarzanie danych osobowych, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności. Tam też znajdziesz informacje jak zakomunikować nam Twoją wolę skorzystania z tych praw.

Jakie są podstawy prawne przetwarzania Twoich danych?

Każde przetwarzanie Twoich danych musi być oparte na właściwej, zgodnej z obowiązującymi przepisami, podstawie prawnej. Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług, w tym dopasowywania ich do Twoich zainteresowań, analizowania ich i udoskonalania oraz zapewniania ich bezpieczeństwa jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy lub podobne dokumenty dostępne w usługach, z których korzystasz). Taką podstawą prawną dla pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych podmiotów trzecich będzie odbywać się na podstawie Twojej dobrowolnej zgody.

Dlatego też proszę naciśnij przycisk "ZGADZAM SIĘ" lub klikając na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie Twoich danych osobowych zbieranych w ramach korzystania przez Ciebie z Usług Telnap Telecom, w tym ze stron internetowych, serwisów i innych funkcjonalności, udostępnianych zarówno w wersji "desktop", jak i "mobile", w tym także zbieranych w tzw. plikach cookies przez nas i naszych *Zaufanych Partnerów, w celach marketingowych (w tym na ich analizowanie i profilowanie w celach marketingowych) przez *WPM SA, *Wirtualną Polskę oraz *Zaufanych Partnerów. Wyrażenie zgody jest dobrowolne i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (są tam również opisane wszystkie wszystkie definicje oznaczone symbolem "*").

ZGADZAM SIĘ  POLITYKA PRYWATNOŚCI