Strona startowa

Drukuj

Zalecenia dotyczące bezpieczeństwa

Bez względu na to, czy Symfonia ERP e‑Pracownik zainstalowany jest na serwerze w sieci lokalnej, czy w publicznej chmurze lub innym środowisku zewnętrznym, zalecamy zastosowanie adekwatnych do ryzyka biznesowego środków bezpieczeństwa. Ocenę ryzyka dla konkretnej instalacji Symfonia ERP e‑Pracownik należy przeprowadzić ze specjalistą ds. bezpieczeństwa. Lista przykładowych rekomendacji dotyczących dobrych praktyk i technologii, które można w tym celu wykorzystać, znajduje się poniżej.

 

Regularne przeprowadzanie testów bezpieczeństwa (w tym testów penetracyjnych) na środowisku produkcyjnym lub jego kopii. Zalecana częstotliwość takich testów to minimum raz na 12 miesięcy.

Aktualizowanie na bieżąco oprogramowania wykorzystywanego na serwerach, na których pracuje e-Pracownik, w szczególności: systemu operacyjnego, serwera IIS, serwera SQL.

Niewykorzystywanie tych samych poświadczeń i kont użytkowników administracyjnych, produkcyjnych i testowych. Nie utrzymywanie na zwykłych kontach użytkowników uprawnień administracyjnych.

Stosowanie adekwatnej polityki złożoności haseł i częstotliwości ich zmieniania przez użytkowników systemu.

Uaktywnienie na serwerach na którym pracują komponenty aplikacji Symfonia ERP e‑Pracownik logowania zdarzeń dotyczących aplikacji i naruszeń bezpieczeństwa, regularna analiza logów i/lub wykorzystanie systemu alertów.

W przypadku udostępnienia aplikacji Symfonia ERP e‑Pracownik przez Internet wykorzystanie o ile to możliwe logowania użytkowników wymagającego podwójnego poświadczenia. Takim rozwiązaniem może być wykorzystanie komercyjnej bramki SMS w procesie logowania lub wykorzystanie kont domenowych dla których już istnieje aktywne MFA.

Uaktywnienie na serwerze MS SQL aktywnego szyfrowania danych. Dodatkowo ograniczenie dostępu do serwera MS SQL do minimalnej ilości osób z minimalnymi możliwymi uprawnieniami.

Wykorzystywanie skanera weryfikującego podatność serwera Symfonia ERP e‑Pracownik, w zależności od lokalizacji serwera może to być np. NCC ScoutSuite, AWS Security Hub, Azure Security Centre, OpenVAS, Nessus, Qualys itp. W przypadku umieszczenia serwera Symfonia ERP e‑Pracownik w sieci lokalnej podatność powinna być weryfikowana zarówno z zewnątrz (spoza sieci) jak i z wewnątrz.

Wykorzystanie na serwerze Symfonia ERP e‑Pracownik firewalla blokującego ruch przychodzący i wychodzący poza przewidzianymi w specyfikacji aplikacji scenariuszami.

Zabezpieczenie serwera Symfonia ERP e‑Pracownik przed atakami typu DOS/DDOS.

W przypadku wykorzystania serwera znajdującego się w datacenter firmy trzeciej, weryfikacja dostawcy usługi hostowania pod kątem dostarczenia adekwatnego poziomu bezpieczeństwa dostarczanej infrastruktury serwerowej. Optymalnie spełnienie przez dostawcę wymagań określonych w międzynarodowych normach bezpieczeństwa dla ochrony informacji i systemów informatycznych (np. SOC 2, SAS 70/SSAE 16, PCI-DSS, HIPAA, ISO 27001:2013, ISO 50001:2011).

Regularna weryfikacja zabezpieczeń serwerów przy wykorzystaniu np. CIS Benchmark lub DoD-STIG.