Как перевести сотрудников на удаленный формат работы и не стать жертвой IT-пиратов.

Защита

Пандемия COVID-19 обнажила ряд недостатков в организации бизнес-процессов компаний и повысила актуальность удаленной работы: тысячи работодателей на всех континентах срочно переводят сотрудников на home-office.

 

Пандемия COVID-19 обнажила ряд недостатков в организации бизнес-процессов компаний и повысила актуальность удаленной работы: тысячи работодателей на всех континентах срочно переводят сотрудников на home-office. Этот формат работы уменьшает вероятность заражения вирусом, но в то же время — несет в себе риски, связанных с обеспечением информационной безопасности. Кроме того, на новую тенденцию обратили внимание злоумышленники – согласно открытых источников, только за март 2020 года было зарегистрировано более 2,5 тыс. доменных имен, связанных с коронавирусом, в различных зонах, в том числе «.ru» и «.рф». Получив доступ к данным пользователей, хакеры взламывают учетные записи и платежные системы.

Годами организации выстраивали информационную безопасность, исходя из парадигмы, когда сотрудники работают в офисе – в периметре контролируемой инфраструктуры. Часть сотрудников перемещалась между сетью организации, публичными и домашними сетями в силу специфики работы, но их доля оставалась относительно невелика, а сама «удаленка» в силу небольших чисел  контролировалась ИТ и ИБ департаментами. Теперь же удаленные подключения стали массовыми, и организация безопасного доступа извне стала гораздо более востребованной.

Новые условия требуют изменения подхода к организации защиты информации. Распространить полный набор корпоративных средств защиты на домашние сети сотрудников невозможно, но ряд решений обезопасит работу из дома.  Устройства, используемые для удаленного подключения, можно условно разделить на 2 группы: личные и корпоративные. Личные устройства — это собственность пользователей, они часто содержат личную или приватную информацию и ограничивают меры, которые можно к ним применить. Обеспечение безопасности таких устройств требует особого подхода, но  является решаемой задачей.

4 шага к защите личных устройств

1 шаг: внедрение второго фактора аутентификации (двухфакторная аутентификация, 2FA) пользователей. Оптимальный вариант – мобильное приложение, которое генерирует для пользователя одноразовый пароль (OTP) в дополнение к основному паролю. Этот шаг усложнит  попытки взлома корпоративных ресурсов, которые  осуществляются простым подбором пароля.

2 шаг — это капсульные решения для защиты информации. Пользователи и ранее имели доступ к почте и другим корпоративным ресурсам со своих мобильных устройств, но сейчас вопрос защиты этих сервисов и информации, которую они  содержат, стал более актуальным. Жесткие меры по защите информации для личных устройств могут оказаться избыточными, а само их применение может  восприниматься пользователями как вторжение в частную жизнь. Для решения этой задачи требуется средство, которое обеспечит безопасность информации на мобильных устройствах без вторжения в личную жизнь. Капсульные решения позволяют изолировать корпоративные приложения в специальной зашифрованной области в памяти смартфона с возможностью тонкой настройки взаимодействия с пользователем (запрет скриншотов, копирования, передачи файлов и пр.), что помогает обезопасить информацию, не влияя при этом на сложившиеся бизнес-процессы. При необходимости это решение можно применять и для корпоративных устройств.

3 шаг — это тщательная настройка правил межсетевого экранирования и доступа пользователей к корпоративным ресурсам. Так создание политики межсетевого экранирования для ограниченного временного периода, сузит рамки, в которые разрешен доступ извне (сложно поверить в желание сотрудника работать удаленно в три часа ночи). 

4 шаг — создание и применение политики ZeroTrust, что снижает количество возможных векторов атаки и положительно сказывается на общем уровне защищенности сети.

Безопасность корпоративных устройств

В отличие от личных, корпоративные устройства снабжены средствами защиты, например, антивирусом. Остается проконтролировать соответствие требованиям и политике безопасности. Для этого  используется функционал проверки на соответствие (compliance), который содержит многие агентские компоненты межсетевых экранов. 

Это работает следующим образом: при попытке пользователя подключиться по VPN, агент выполняет проверку на  рабочей станции: обновлена ли операционная система до последней версии, используются ли самые свежие сигнатуры антивируса, не запущены ли приложения из черного списка. Таким образом, хотя сам функционал и не является средством, которое  непосредственной защиты рабочей станции, он позволяет удостовериться, что все меры безопасности выполняются, и рабочая станция получает доступ к корпоративным ресурсам.

Для корпоративных ноутбуков и смартфонов — гораздо больше возможностей по контролю за их состоянием, разрешениями для пользователей и общем уровнем безопасности устройств. Для  контроля и защиты логично применять решения класса MDM/EMM. Это позволит ИТ- и ИБ-отделам контролировать, какие действия пользователей разрешены для таких устройств, какие приложения могут быть на них использованы, блокировать и сбрасывать до заводских настроек устройство в случае кражи или потери, для предотвращения доступа злоумышленников к чувствительной информации, проверять, не рутовано ли устройство, и применять к таким устройствам соответствующие действия.

В силу ограниченности средств защиты устройств пользователей в домашних и публичных сетях, антивирусная защита приобретает особую важность. На корпоративных устройствах уже наверняка установлены агенты антивирусов, но механизмы их защиты не всегда достаточны в новых условиях. Поэтому логичным шагом будет установка на корпоративные машины средств защиты, которые дополнят функционал антивирусного программного обеспечения дополнительными механизмами, например, защитой от шифровальщиков или эксплойтов. Их применение позволит дополнить привычный инструментарий защитой от неизвестных угроз, что позволит защитить корпоративные ресурсы при попытках атак на устройства пользователей.

Чтобы выстроить систему защиты для удаленных подключений эффективно, следует воспользоваться помощью надежного сервисного провайдера с большим опытом работы в области ИБ. Эксперты специализированных компаний подберут и внедрят подходящие решения и окажут техническую поддержку для того, чтобы снизить нагрузку на ИТ- и ИБ-отделы, которая резко возрастает в момент массового перехода к удаленной работе.

Для получения бесплатной консультации по настройке информационной безопасности, позвоните нам по телефону в разделе «Контакты» или отправьте запрос на электронную почту с темой «IT-безопасность». 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *