Przejdź do głównej zawartości

Przewodniki wsparcia POS GDPR

Najlepsze praktyki konfigurowania bezpieczeństwa Syrve RMS/Office/Front

Najlepszym sposobem na wzmocnienie całego systemu jest indywidualne przeanalizowanie każdego z zaangażowanych podsystemów. Skontaktuj się z oficerem ds. bezpieczeństwa lub działem bezpieczeństwa w swojej firmie, aby dowiedzieć się, jakich polityk bezpieczeństwa powinieneś używać. Jest wiele rzeczy do rozważenia, takich jak konfiguracja systemów operacyjnych, serwerów aplikacji, serwerów baz danych, sieci, zapór sieciowych, routerów itp. Niemożliwe byłoby tutaj opisanie ich wszystkich.

Ta strona zawiera wytyczne dotyczące dobrych praktyk bezpieczeństwa, według naszej najlepszej wiedzy.

Konfigurowanie aplikacji

Sposób, w jaki konfigurujesz role, uprawnienia i procesy w Syrve POS, ma duże znaczenie dla poziomu bezpieczeństwa Twojej witryny Syrve.

Poniżej znajdują się niektóre specyficzne dla Syrve POS kwestie do rozważenia. Żadne z nich nie zapewnia 100% bezpieczeństwa. Są to środki mające na celu ograniczenie skutków i spowolnienie intruza w przypadku naruszenia Twojego systemu.

  • Utrzymuj liczbę administratorów Syrve POS na bardzo niskim poziomie. Na przykład maksymalnie 3 konta administratorów systemu.
  • Podobnie ogranicz liczbę użytkowników z potężnymi rolami lub członkostwem w grupach. Jeśli tylko jeden dział powinien mieć dostęp do szczególnie wrażliwych danych, to ogranicz dostęp do tych danych tylko do tych użytkowników. Nie pozwól, aby wygoda przeważyła nad bezpieczeństwem. Nie udostępniaj całemu personelowi dostępu do wrażliwych danych, jeśli nie jest to konieczne.
  • Administratorzy powinni mieć oddzielne konta Syrve Office do swoich ról administracyjnych i codziennych zadań. Jeśli Jan Kowalski jest administratorem, powinien mieć zwykłe konto użytkownika bez dostępu administratora do wykonywania codziennych zadań (np. uzupełniania listy dań). To może być konto 'jan.kowalski'. Dodatkowo powinien mieć całkowicie oddzielne konto (którego nie da się odgadnąć przez osobę z zewnątrz i które nie używa jego prawdziwego imienia i nazwiska) do pracy administracyjnej. To konto mogłoby nazywać się 'anna nowak' – niejasne lub fikcyjne imię, którego nikt z zewnątrz nie odgadnie. W ten sposób, nawet jeśli atakujący zidentyfikuje faktyczną osobę Jana Kowalskiego i zdobędzie jego hasło, skradzione konto najprawdopodobniej będzie zwykłym kontem użytkownika Jana, a atakujący nie będzie mógł wykonywać działań administracyjnych na tym koncie.
  • Nie zapomnij wdrożyć metod uwierzytelniania dla użytkowników Syrve POS, np. kodów PIN, kart z paskiem magnetycznym itp.
  • Maksymalnie ogranicz działania administracyjne. Jeśli nie ma potrzeby, aby administratorzy wykonywali działania administracyjne spoza biura, możesz ograniczyć dostęp do tych działań do znanych adresów IP. Zobacz Używanie Apache do ograniczenia dostępu do interfejsu administracyjnego Syrve.
  • Wprowadź udokumentowane procedury na wypadek odejścia pracowników z firmy.
  • Regularnie przeprowadzaj audyty bezpieczeństwa. Dowiedz się, kto może pomóc w przypadku naruszenia bezpieczeństwa. Przeprowadzaj ćwiczenia planowania „co jeśli”. („Co najgorszego może się stać, jeśli hasło uprzywilejowanego użytkownika zostanie skradzione podczas jego urlopu? Co możemy zrobić, aby zminimalizować szkody?”).
  • Monitoruj swoje pliki binarne. Jeśli atakujący przejmie konto w Twoim systemie, zwykle spróbuje uzyskać dostęp do kolejnych kont. Może to zrobić, dodając złośliwy kod modyfikujący pliki systemowe. Regularnie uruchamiaj skrypty weryfikujące, czy nie dokonano żadnych złośliwych zmian.

Jako dodatkowe zabezpieczenie:

  • Regularnie monitoruj powyższe wymagania. Wiele rzeczy może zacząć się dobrze, ale z czasem ulec pogorszeniu:
    • System może zacząć z tylko 3 administratorami, ale w ciągu roku liczba ta może wzrosnąć do 30, jeśli nikt nie będzie zapobiegał rozrostowi.

Ponownie, pamiętaj, że powyższe kroki mogą stanowić tylko ułamek tego, co może Cię dotyczyć i zależą od Twoich wymagań bezpieczeństwa. Pamiętaj też, że żadna z powyższych zasad nie gwarantuje niczego. Po prostu utrudniają intruzowi szybkie poruszanie się po systemie.





© Syrve. Wszelkie prawa zastrzeżone.

Wyślij opinię na ten temat do Syrve.