Как обеспечить кибербезопасность при удаленной работе сотрудников

Переводите сотрудников на удаленную работу? Не забудьте про кибербезопасность. Специалисты компании CyberART, оператора сервисов киберзащиты, подготовили чек-лист «Как обеспечить безопасный удаленный доступ в компании».

Из-за пандемии коронавируса COVID-19 компании стараются по мере возможности перевести своих сотрудников на удаленную работу. Однако работа хоум-офис требует не только организации процесса, но и обеспечения кибербезопасности, ведь сегодня данные становятся очень ценным активом.

В помощь IT-службам в  CyberART разработали памятку-чеклист по обеспечению защищенного удаленного доступа сотрудников к серверам компаний-работодателей.

 

Как распознать небезопасный удаленный доступ?

Основные признаки:

  • Доступ по RDP к целевому хосту организован из сети Интернет без применения VPN и других средств защиты канала взаимодействия.
  • Доступ к целевому хосту предоставлен с использованием бесплатных RAT (Remote Access Tools) утилит. Например, TeamViewer, Radmin, VNC и др.
  • На хостах, участвующих во взаимодействии со стороны компании и его контрагентами, клиентами и партнерами:

— отсутствуют своевременные обновления для ОС и ПО;

— используются устаревшие (снятые с поддержки) операционные системы;

— отсутствуют локальные средства защиты информации;

— используются стандартные логины и пароли для аутентификации.

  • Подключение к целевому хосту возможно с любого узла, имеющего доступ в Интернет.

 

Чего нельзя допускать ИТ-специалисту в своей работе:

  • Бесплатных RAT (Remote Access Tools) утилит, например, TeamViewer, Radmin, VNC и др.
  • Хостов с устаревшей ОС, без установленных локальных средств защиты с прямым доступом из сети Интернет. Например, RDP на внешний IP.
  • Слабых паролей, таких как qwerty, 1234, qazwsx, Password и др.
  • Одинаковых паролей для доступа к инфраструктуре компании.

 

Как организовать защищенный удаленный доступ

Чтобы организовать удаленное подключение к инфраструктуре своей компании и между ее контрагентами, клиентами и партнерами необходимо:

  • Использовать средства криптографической защиты каналов связи (VPN).
  • Использовать выделенные терминальные серверы в DMZ-сегментах на стороне Компании и со стороны контрагентов, клиентов и партнеров.
  • Использовать на хостах, участвующих во взаимодействии, локальные средства защиты информации: антивирусная защита, файрволл, двухфакторная аутентификация.
  • Наличие политик информационной безопасности, предусматривающих своевременное обновления ОС и ПО, разграничение прав доступа пользователей, применение сложных паролей и их периодическую смену, регистрацию событий безопасности.

 

Безопасность данных остается важнейшей составляющей при переводе сотрудников на работу в режиме хоум-офис, переходе на удаленную работу. Специалисты настоятельно рекомендуют при этом провести необходимую работу и проинформировать сотрудников о правилах информационной гигиены и здоровых привычках интернет-безопасности.

 

Photo by Taskin Ashiq on Unsplash

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *