Przejdź do głównej zawartości

Przewodniki wsparcia GDPR dla POS

Najlepsze praktyki konfigurowania bezpieczeństwa Syrve RMS/Office/Front

Najlepszym sposobem na wzmocnienie całego systemu jest indywidualne przeanalizowanie każdego z zaangażowanych podsystemów. Skontaktuj się z oficerem ds. bezpieczeństwa lub działem bezpieczeństwa w swojej firmie, aby dowiedzieć się, jakich polityk bezpieczeństwa powinieneś używać. Jest wiele rzeczy do rozważenia, takich jak konfiguracja podstawowych systemów operacyjnych, serwerów aplikacji, serwerów baz danych, sieci, zapór sieciowych, routerów itd. Niemożliwe byłoby opisanie ich wszystkich tutaj.

Ta strona zawiera wytyczne dotyczące dobrych praktyk bezpieczeństwa, według naszej najlepszej wiedzy.

Konfigurowanie aplikacji

Sposób, w jaki ustawisz role, uprawnienia i procesy w Syrve POS, ma duże znaczenie dla poziomu bezpieczeństwa Twojej witryny Syrve.

Poniżej znajdują się niektóre specyficzne dla Syrve POS kwestie do rozważenia. Żadne z nich nie zapewnia 100% bezpieczeństwa. Są to środki mające na celu ograniczenie skutków i spowolnienie intruza w przypadku, gdy Twój system zostanie naruszony.

  • Utrzymuj liczbę administratorów Syrve POS na bardzo niskim poziomie. Na przykład maksymalnie 3 konta administratorów systemu.
  • Podobnie ogranicz liczbę użytkowników z potężnymi rolami lub członkostwem w grupach. Jeśli tylko jeden dział powinien mieć dostęp do szczególnie wrażliwych danych, to ogranicz dostęp do tych danych tylko do tych użytkowników. Nie pozwól, aby wygoda przeważyła nad bezpieczeństwem. Nie udostępniaj całemu personelowi dostępu do wrażliwych danych, jeśli nie jest to konieczne.
  • Administratorzy powinni mieć oddzielne konta Syrve Office do ról administracyjnych i codziennych. Jeśli Jan Kowalski jest administratorem, powinien mieć zwykłe konto użytkownika bez dostępu administratora do wykonywania codziennych zadań (takich jak uzupełnianie listy dań). To może być konto 'jan.kowalski'. Dodatkowo powinien mieć całkowicie oddzielne konto (którego nie da się odgadnąć z zewnątrz i które nie używa jego prawdziwego imienia i nazwiska) do pracy administracyjnej. To konto może mieć nazwę 'anna nowak' – niejasne lub fałszywe imię, którego nikt z zewnątrz nie odgadnie. W ten sposób, nawet jeśli atakujący zidentyfikuje faktyczną osobę Jana Kowalskiego i zdobędzie jego hasło, skradzione konto najprawdopodobniej będzie zwykłym kontem użytkownika Jana, a atakujący nie będzie mógł wykonywać działań administracyjnych z tym kontem.
  • Nie zapomnij wdrożyć metod uwierzytelniania dla użytkowników Syrve POS, np. kodów PIN, kart z paskiem magnetycznym itd.
  • Maksymalnie ogranicz działania administracyjne. Jeśli Twoi administratorzy nie muszą wykonywać działań administracyjnych spoza biura, możesz ograniczyć dostęp do tych działań do znanych adresów IP. Zobacz Używanie Apache do ograniczenia dostępu do interfejsu administracyjnego Syrve.
  • Wprowadź udokumentowane procedury na wypadek odejścia pracowników z firmy.
  • Regularnie przeprowadzaj audyty bezpieczeństwa. Dowiedz się, kto może pomóc w przypadku naruszenia bezpieczeństwa. Przeprowadzaj ćwiczenia planowania „co jeśli”. („Co najgorszego może się stać, jeśli hasło uprzywilejowanego użytkownika zostanie skradzione podczas jego urlopu? Co możemy zrobić, aby zminimalizować szkody?”).
  • Monitoruj swoje pliki binarne. Jeśli atakujący przejmie konto w Twoim systemie, zwykle spróbuje uzyskać dostęp do kolejnych kont. Może to zrobić, dodając złośliwy kod modyfikujący pliki systemowe. Regularnie uruchamiaj skrypty weryfikujące, czy nie dokonano żadnych złośliwych zmian.

Jako dodatkowe zabezpieczenie:

  • Regularnie monitoruj powyższe wymagania. Wiele rzeczy może zacząć się dobrze, ale z czasem ulec pogorszeniu:
    • System może zacząć z zaledwie 3 administratorami, ale w ciągu roku liczba ta może wzrosnąć do 30, jeśli nikt nie zapobiegnie rozrostowi.

Ponownie, miej na uwadze, że powyższe kroki mogą stanowić tylko ułamek tego, co może Cię dotyczyć i zależą od Twoich wymagań bezpieczeństwa. Pamiętaj też, że żadna z powyższych zasad nie gwarantuje niczego. Po prostu utrudniają one intruzowi szybkie działanie.





© Syrve. Wszelkie prawa zastrzeżone.

Prześlij opinię na ten temat do Syrve.