Kritinės IT infrastruktūros valdomos paslaugos

Teikiame kritinės IT infrastruktūros kūrimo, plėtros ir valdymo paslaugas. Užtikriname, kad kliento infrastruktūra būtų naudojama saugiai, našiai ir efektyviai.

Plačiau

Sprendimai pokyčiams

Kuriame IT sprendimus, jungiančius Jūsų organizacijai aktualias skaitmeninės transformacijos sritis.

Plačiau

Aplikacijos organizacijoms

Organizacijos spartesnei veiklai siūlome aplikacijas, kurios automatizuoja pasikartojančius procesus.

Plačiau

Top 10 dažniausiai užduodamų klausimų apie saugų IT resursų naudojimą

Naujienos
2019 / 01 / 30
3 Min. skaitymo

Kaip ir kiekviena sritis, taip ir IT saugumas turi gana daug neaiškių vietų, dėl kurių kyla begalė klausimų. Šiomis dienomis vien „pagooglinti“ apie tai nebeužtenka, todėl reikia specialistų pagalbos, kurie galėtų viską paaiškinti detaliai, su pavyzdžiais ir aiškiomis formuluotėmis. Lygiai taip pat ir mes gauname gana nemažai klausimų apie mūsų siūlomą mobiliųjų įrenginių ir dokumentų saugumo sprendimą, kuris remiasi laiko patikrintomis Microsoft Office 365 saugos priemonėmis. Norėdami taupyti tiek klientų, tiek savo laiką paruošėme trumpą sąrašą klausimų – atsakymų, kuriuos dažniausiai išgirstame.
Taigi, visi kas, kodėl ir kaip pateikti „Top 10 dažniausiai užduodamų klausimų apie saugų IT resursų naudojimą“ sąraše:

  1. Kaip apsaugoti duomenis nuo pasisavinimo įrenginio praradimo ar vagystės atveju?
    Įrenginio praradimo ar vagystės metu savo duomenis geriausiai apsaugosite užšifruodami jų kietąjį diską. Tai yra vienintelė ir pagrindinė priemonė, kuri apsaugo duomenis nuo pasisavinimo.
  2. Kaip galiu padidinti apsaugą jungiantis prie savo Office 365 paskyros?
    Apsaugą, jungiantis prie Office 365 paskyros, galite padidinti naudojant kelių faktorių autentifikacijos patvirtinimo technologiją.
  3. Kas yra kelių faktorių autentifikacijos patvirtinimo technologija?
    Tai technologija reikalaujanti vartotojo patvirtinti savo autentifikaciją papildomu būdu. Įprastai vartotojas prisijungdamas prie savo paskyros turi suvesti savo vartotojo vardą ir slaptažodį. Aktyvavus kelių faktorių autentifikaciją vartotojui prisijungiant papildomai SMS žinute į mobilųjį telefoną bus atsiųstas kodas, kurį vartotojas turės suvesti norėdamas prisijungti prie paskyros. Ši technologija taip pat leidžia stebėti ar kiti asmenys bando prisijungti prie sistemos naudodami vartotojo paskyrą.
  4. Savo mobilųjį įrenginį naudoju tiek darbiniais, tiek asmeniniais tikslais. Kaip galiu įsitikinti, kad mano įmonės failai yra saugūs?
    Įsitikinti, kad Jūsų įmonės failai yra saugūs galite atskiriant vartotojo asmeninę ir darbinę aplinkas. Kadangi visa darbinė aplinka yra apsaugota ir teisės naudotis failais yra apribojamos, nebėra galimybės informacijai, esančiai darbinėje aplinkoje patekti į asmeninę.
  5. Ar Acenos siūlomi sprendimai laikosi konfidencialumo ir BDAR reikalavimų?
    Taip. Ne tik saugumo, bet ir visi kiti mūsų siūlomi sprendimai griežtai laikosi gerųjų praktikų, taisyklių bei reikalavimų.
  6. Kuo skiriasi MDM ir MAM įrenginių valdymo tipai? Ar galima pritaikyti MDM ir MAM saugumo politikas tam pačiam įrenginiui vienu metu?
    MDM (Mobile Device Management) yra valdymo tipas, kai pačiam įrenginiui centralizuotai yra nustatomi tam tikri parametrai, pvz. įrenginiui uždedamas slaptažodžio reikalavimas, slaptažodžio sudėtingumo arba įrenginio reikalaujama vidinės atminties užšifravimo reikalavimai. Šis valdymo tipas rekomenduojamas įmonei priklausantiems įrenginiams arba asmeniniams įrenginiams su darbiniu profiliu.
    MAM (Mobile Application Management) yra valdymo būdas, kai parametrai konfigūruojami konkrečiai aplikacijai (dažniausiai tai yra su darbo duomenimis susijusi informacija, pvz. Outlook). Konfigūruojant MAM galima reikalauti vartotojo suvesti slaptažodį kiekvieną kartą paleidus tam tikrą aplikaciją, aplikacijos duomenis papildomai užšifruoti arba neleisti daryti aplikacijos duomenų kopijų į kitas laikmenas.
    MDM ir MAM saugumo politikas galima pritaikyti tam pačiam įrenginiui vienu metu.
  7. Kokias aplikacijas gali valdyti per MAM?
    Valdomų aplikacijų sąrašą galima rasti čia: https://www.microsoft.com/en-us/cloud-platform/microsoft-intune-apps
  8. Kas yra “Sąlyginė prieiga”?
    Salyginės prieigos politikos nusako, kokius veiksmus vartotojas turi atlikti norėdamas saugiai pasiekti tam tikrus įmonės resursus. Pvz. vartotojas norėdamas pasiekti savo darbinį el. paštą tai gali padaryti tik per įmonės valdomą Outlook aplikaciją arba tik su įrenginiu, kuris yra prijungtas prie įmonės Azure AD sistemos.
  9. Kas yra šešėlinis IT ūkis?
    Tai yra visi IT įrenginiai arba programinė įranga, kurie naudojami įmonės viduje be IT priežiūros specialisto leidimo. Dažniausiai prie šešėlinio IT ūkio priskiriama pavojų įmonės duomenims kelianti trečiųjų šalių ir/arba „nulaužta” programinė įranga.
  10. Kaip užkirsti kelią šešėlinio IT ūkio plėtrai?
    Dažniausiai šešėlinės IT ūkio plėtros priežastis yra patogių ir lengvai valdomų mobiliųjų įrenginių programų trūkumas. Tokiu atveju vartotojai ieško patogesnių trečiųjų šalių įrankių, kurie palengvintų jų darbą. Geriausias būdas užkirsti kelią šešėlinio IT ūkio plėtrai yra edukuoti savo vartotojus ir įsiklausyti į savo vartotojų poreikius.

Efektyvūs integruoti sprendimai ir paslaugos

Technologijos Jūsų tikslams

Susisiekite