Переводите сотрудников на удаленную работу? Не забудьте про кибербезопасность. Специалисты компании CyberART, оператора сервисов киберзащиты, подготовили чек-лист «Как обеспечить безопасный удаленный доступ в компании».
Из-за пандемии коронавируса COVID-19 компании стараются по мере возможности перевести своих сотрудников на удаленную работу. Однако работа хоум-офис требует не только организации процесса, но и обеспечения кибербезопасности, ведь сегодня данные становятся очень ценным активом.
В помощь IT-службам в CyberART разработали памятку-чеклист по обеспечению защищенного удаленного доступа сотрудников к серверам компаний-работодателей.
Как распознать небезопасный удаленный доступ?
Основные признаки:
- Доступ по RDP к целевому хосту организован из сети Интернет без применения VPN и других средств защиты канала взаимодействия.
- Доступ к целевому хосту предоставлен с использованием бесплатных RAT (Remote Access Tools) утилит. Например, TeamViewer, Radmin, VNC и др.
- На хостах, участвующих во взаимодействии со стороны компании и его контрагентами, клиентами и партнерами:
– отсутствуют своевременные обновления для ОС и ПО;
– используются устаревшие (снятые с поддержки) операционные системы;
– отсутствуют локальные средства защиты информации;
– используются стандартные логины и пароли для аутентификации.
- Подключение к целевому хосту возможно с любого узла, имеющего доступ в Интернет.
Чего нельзя допускать ИТ-специалисту в своей работе:
- Бесплатных RAT (Remote Access Tools) утилит, например, TeamViewer, Radmin, VNC и др.
- Хостов с устаревшей ОС, без установленных локальных средств защиты с прямым доступом из сети Интернет. Например, RDP на внешний IP.
- Слабых паролей, таких как qwerty, 1234, qazwsx, Password и др.
- Одинаковых паролей для доступа к инфраструктуре компании.
Как организовать защищенный удаленный доступ
Чтобы организовать удаленное подключение к инфраструктуре своей компании и между ее контрагентами, клиентами и партнерами необходимо:
- Использовать средства криптографической защиты каналов связи (VPN).
- Использовать выделенные терминальные серверы в DMZ-сегментах на стороне Компании и со стороны контрагентов, клиентов и партнеров.
- Использовать на хостах, участвующих во взаимодействии, локальные средства защиты информации: антивирусная защита, файрволл, двухфакторная аутентификация.
- Наличие политик информационной безопасности, предусматривающих своевременное обновления ОС и ПО, разграничение прав доступа пользователей, применение сложных паролей и их периодическую смену, регистрацию событий безопасности.
Безопасность данных остается важнейшей составляющей при переводе сотрудников на работу в режиме хоум-офис, переходе на удаленную работу. Специалисты настоятельно рекомендуют при этом провести необходимую работу и проинформировать сотрудников о правилах информационной гигиены и здоровых привычках интернет-безопасности.
Photo by Taskin Ashiq on Unsplash