Czy można sprawdzić, kto loguje się do firmowej sieci?

Bezpieczeństwo danych w firmie to kluczowa sprawa. Pomaga ono w ochronie zarówno danych użytkowników, jak i ważnych z punktu widzenia firmy danych, które nie powinny dostać się w ręce osób niepowołanych. Co zrobić, gdy sieć nagle zacznie działać inaczej niż zwykle? Na pewno warto sprawdzić, kto loguje się do naszej firmowej sieci.

  • Martyna Kowalska
  • /
  • 10 marca 2021

Czy można sprawdzić, kto loguje się do firmowej sieci?

Nie tylko można, a wręcz trzeba. Można to uczynić na kilka sposobów. Dużo zależy od tego, jak wygląda struktura połączenia komputerów wewnątrz firmy. Pewną rolę może odgrywać nawet platforma, na której utrzymywany jest serwer. Różnice mogą dotyczyć między innymi tego, jak weryfikujemy te informacje na Linuxie oraz na Windowsie.

Każdy komputer wpięty do firmowej sieci ma swój indywidualny adres IP oraz adres MAC, które go uwierzytelniają i „wpuszczają” do firmowej infrastruktury. Można powiedzieć, że pełnią one jakby funkcję paszportu, bez którego połączenie powinno automatycznie zostać odcięte. W trosce o firmowe dane.

Większość informatyków doskonale zdaje sobie sprawę z tego, że w firmie prędzej czy później może dojść do naruszenia zasad bezpieczeństwa, dlatego też prowadzą oni bardzo dokładny rejestr komputerów w oparciu o dane z karty MAC i IP.

Dzięki takiemu zabiegowi, w razie wykradzenia danych, dokładnie można prześledzić ścieżkę, która doprowadziła do tego, że — na przykład — osoba nieuprawniona pobrała ważne dane o finansach firmy, a następnie wyniosła je z budynku lub przekazała osobom trzecim.

Sprawdzanie, kto loguje się do firmowej sieci to zwykle kwestia czasu

W logach serwera można znaleźć bardzo dokładne informacje o urządzeniach, które są na wyposażeniu firmy. Zwykle podawane są tam takie informacje, jak data pierwszego w danym dniu logowania (a więc godzina włączenia określonego sprzętu, na przykład komputera czy drukarki) czy adresy, jakie z danego urządzenia odwiedzono.

Co ważne, do tych adresów można podejść dwutorowo. Logi mogą uwzględniać zarówno informacje o połączeniach z siecią LAN lub WAN, czyli firmowym serwerem, jak i z internetem. Jeśli pracodawca zauważy, że załoga firmy zbyt dużo czasu spędza na przykład na portalach plotkarskich lub w social mediach, to może bardzo łatwo ukrócić ten proceder poprzez zdalne zablokowanie dostępu do określonych stron.

Należy pamiętać też o tym, że w szybki sposób można wykazać, z jakiego komputera wchodzono na wybrane portale najczęściej. Z dokładnością nie tylko do dnia i godziny, ale wręcz do sekundy. Warto o tym pamiętać i nie nadużywać zaufania szefa.

Kto siedzi za komputerem?

Problematyczną kwestią może być udowodnienie, że określony pracownik siedział przy komputerze, z którego zostały pobrane ważne dane. Warto jednak pamiętać o tym, że winą osoby zatrudnionej może być to, że odpowiednio nie zabezpieczyła miejsca pracy, gdy na przykład udała się do łazienki lub na przerwę śniadaniową. 

We współczesnych firmach, kiedy bardzo dużą rolę odgrywa ochrona technologicznego know-how, warto położyć bardzo duży nacisk nie tylko na weryfikację i ewentualne konsekwencje, ale raczej na uświadamianie i edukowanie załogi, by pamiętali oni o tym, że higiena cyfrowa w miejscu pracy jest ważna jak nigdy wcześniej.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!