Zalecenia dotyczące czarnej listy zapory
Stworzenie skutecznej czarnej listy zapór ogniowych może nie tylko ograniczyć dostęp pracowników do nieodpowiednich lub nieproduktywnych materiałów, ale także zwiększyć bezpieczeństwo sieci. Czarne listy zapory ograniczają dostęp do niektórych witryn i powodują, że nie działają z komputerami firmy. Ponieważ potrzeby internetowe firm i zasady korzystania z nich są różne, witryny, które Twoja firma będzie potrzebować, do czarnej listy będą się różnić od innych. Istnieje jednak kilka typów witryn, które powinny być stosowane praktycznie na każdej czarnej liście.
Strony pornograficzne
Strony pornograficzne są oczywistym, ale niezbędnym wyborem na czarną listę. Oprócz treści, które rzadko nadają się do atmosfery biznesowej, witryny pornograficzne często stanowią poważne zagrożenie bezpieczeństwa. Skrypty na stronie, "wtyczki" do pobrania i "kodeki", zawartość DirectX i wiele innych mogą służyć jako urządzenie do dostarczania wirusowych zagrożeń. Po wprowadzeniu te zagrożenia mogą okaleczyć terminal i potencjalnie całą sieć, jeśli nie zostaną odpowiednio rozwiązane. Nie wpływa to nawet na potencjalne konsekwencje prawne w przypadku obrażania pracownika i roszczenia o molestowanie seksualne lub wrogie miejsce pracy.
Poczta internetowa
Sama poczta internetowa jest dość niewinna - to tylko poczta e-mail hostowana na serwerze strony i dostępna za pośrednictwem przeglądarki internetowej. Jednak stwarza to samo zagrożenie, co nieuregulowane klienty pocztowe komputerów stacjonarnych w sieci: zagrożenia wirusowe można wprowadzić do systemu za pomocą załączników do plików. Poczta internetowa jest trudniejsza do monitorowania za pomocą programów antywirusowych, często wymagając specjalnej konfiguracji, jeśli skanowanie wiadomości jest w ogóle dostępne. Posiadanie dostępu do osobistej poczty e-mail w miejscu pracy stwarza także zagrożenie zmniejszenia wydajności i potencjalnego nękania w miejscu pracy poprzez fałszywe konta e-mail.
Zabawa
Strony rozrywkowe, takie jak YouTube i inne, tworzą coś z szarej strefy dla czarnych list. Chociaż niektóre witryny oferują przydatne zasoby, takie jak mnóstwo filmów instruktażowych na YouTube, ryzyko spadku wydajności jest również znaczne. Pracownicy mogą również poczuć się urażeni treściami, które inni przeglądają, i składać skargi. W większości przypadków lepiej będzie, jeśli Twoja firma ograniczy dostęp do tych witryn.
Portale społecznościowe
Serwisy społecznościowe stanowią kolejne ryzyko dla wydajności, szczególnie w przypadku pracowników, którzy łatwo się rozpraszają. Pracownicy mogą również nadużywać sieci społecznościowych jako sposobu na nękanie współpracowników. Podczas gdy niektóre korporacyjne serwisy społecznościowe mogą być użyteczne, a nawet zachęcane przez narzędzia takie jak Microsoft SharePoint, lub ze względu na reklamę i obsługę klienta, witryny te zazwyczaj nie są idealne dla miejsca pracy.
Udostępnianie plików stron internetowych
Strony udostępniające pliki dzielą to samo zagrożenie wirusowe, co załączniki poczty internetowej i witryny pornograficzne - pobieranie nie jest regulowane i może łatwo zawierać dowolną liczbę wirusów, które mogą zagrozić całej sieci. Ponadto treści pobierane za pośrednictwem witryny udostępniającej pliki mogą być chronione prawem autorskim, a pobieranie może stanowić naruszenie. Ponieważ adres IP twojej firmy będzie używany do pobierania, istnieje szansa, że wszelkie podjęte kroki prawne zostaną wyrównane w Twojej firmie, jak również pobraniu pracownika.
Dodaj do białej listy
Podejście do czarnej listy cierpi z powodu poważnej wady - każda strona umieszczona na czarnej liście musi być dodana indywidualnie. Podczas gdy niektóre główne strony internetowe mogą być łatwo zablokowane w ten sposób, mniej znane witryny mogą się wypełnić, aby wypełnić pustkę. Alternatywą jest stosowanie podejścia białej listy - tworzenie krótkiej listy akceptowanych stron internetowych i blokowanie dostępu do czegokolwiek, czego nie ma na liście. Wadą białej listy jest to, że może ona być wyjątkowo restrykcyjna, co może zachęcić pracowników do korzystania z tylnych drzwi i innych narzędzi, aby uzyskać dostęp do materiałów znajdujących się na czarnej liście. Te backdoory stanowią lukę w zabezpieczeniach, w której zapora ogniowa nie jest w stanie zapobiec wprowadzeniu niezatwierdzonych treści do systemu.