13 августа 2020 г.

Владимир Прожогин

Переход компаний, государственных и общественных организаций на удаленную работу в беспрецедентном масштабе стал трендом последних нескольких месяцев и новой реальностью для ИТ-безопасности. Он означает практически мгновенную миграцию пользователей из сетей с высоким уровнем контроля и их переход на менее безопасное домашнее интернет-соединение. Все это создает множество проблем, требует решения вопросов безопасности и управления рисками.

Серьезные вопросы ставит BYOD (от англ. Bring Your Own Device — работа с личного устройства). Когда государственные служащие используют свои устройства и для личных, и для профессиональных задач, конфиденциальные документы, связанные с их работой, соседствуют с социальными сетями, сообщениями, играми и потенциально вредоносными сторонними приложениями. Очень трудно управлять обеспечением безопасности личных ноутбуков или телефонов сотрудников, даже при наличии правильной политики.

Поэтому для безопасного удаленного доступа организациям нужна стратегия, основанная на правильной политике безопасности, и незамедлительное внедрение соответствующих инструментов.

Для начала установите четкую и понятную политику BYOD и удаленного доступа, определив обязанности сотрудников, менеджеров и ИТ-администраторов. ИТ-отделам следует также начать с оценки средств безопасности, технологической инфраструктуры, чтобы обеспечить использование наиболее безопасных и подходящих технологий. Выбор технологий со встроенными, а не добавленными, наложенными средствами безопасности, может снизить риски при защите данных. При разработке политики вашей организации могут помочь отраслевые рекомендации, такие как фреймворк удаленной работы Национального института стандартов и технологий.

Ключевую роль играют и коммуникации. Держите сотрудников в курсе передового опыта, в том числе информируйте их об обновлении операционных систем и утвержденных приложений, таких как веб-браузеры, почтовые клиенты, клиенты для обмена мгновенными сообщениями и программное обеспечение систем безопасности.

Обучите сотрудников способам обеспечения безопасности своих устройств, таким как контроль доступа к устройству путем установки уникального PIN-кода и его автоматическая блокировка после заданного периода простоя. Сетевые коммуникационные возможности, такие как Bluetooth и связь ближнего радиуса действия, также должны быть отключены, кроме случаев, когда они действительно необходимы.

Основные инструменты для удаленной работы

Несмотря на самые лучшие политики безопасности, человеческие ошибки неизбежны. Чтобы защитить пользователей, в организации нужны правильные инструменты для безопасного удаленного доступа.

VPN: защищенное VPN соединение — одно из самых простых, но наиболее важных решений для безопасности BYOD. VPN-соединение зашифровано, его нелегко перехватить или взломать. При использовании эффективной платформы VPN угроза будет возникать только в случае компрометации данных авторизации в программном решении VPN.

Remote Desktop Protocol (протокол удаленного рабочего стола): Другой способ удаленного подключения пользователей BYOD к организации — через протокол RDP. Этот протокол предполагает совместное использование рабочего стола: сотрудники напрямую подключаются к другому компьютеру, а не просто к частной сети. Чтобы минимизировать риски безопасности, RDP следует использовать вместе с VPN.

Облако: третья альтернатива, обеспечивающая комплексную доступность решений BYOD для сотрудников, — это использование безопасной облачной платформы. Для создания среды удаленной цифровой организации можно выбирать различные облачные решения. Мультиоблачный подход предполагает повышенную безопасность и большую гибкость, прозрачность и масштабируемость для учреждений государственного сектора. Чтобы минимизировать риски безопасности облачных вычислений, задействуйте двухфакторную аутентификацию и рассмотрите возможность использования аппаратных токенов.

Mobile Device Management (управление мобильными устройствами): на практике управление мобильными устройствами (MDM) позволяет размещать элементы управления на устройствах конечных пользователей, сегментировать бизнес-данные и использовать персональные данные. Также важно установить и применять многоуровневый удаленный доступ на основе ролевого принципа и наименьших привилегий по умолчанию, внедрить обязательную многофакторную аутентификацию при доступе к среде предприятия.

Как заставить политику BYOD работать

Основа программы информационной безопасности для BYOD требует внедрения политики «нулевого доверия», которая четко определяет, что является безопасным, надежным и допустимым. Это не произойдет в одночасье, но важно начать реализацию плана удаленной работы для повышения безопасности в долгосрочной перспективе.

Чтобы политика безопасности реально работала, ИТ-специалисты должны развернуть правильные решения — от удаленных систем (конечных точек) до центра обработки данных и облаков. Комплексная политика безопасности должна защищать устройства, сети и системы хранения данных для беспроблемного пользовательского опыта. Прежде всего, она должна защищать данные — независимо от того, где они находятся.

В наше время беспрецедентного масштаба и роста популярности удаленной работы план обеспечения безопасности и управления рисками для удаленных сотрудников, немедленные шаги, которые может предпринять организация, критически важны. Тщательное выполнение этих процедур укрепит безопасность сотрудников и модели BYOD, поможет снизить риски, связанные с удаленной работой.

Источник: Владимир Прожогин, руководитель направления «Защита данных», Dell Technologies в России