Кибербезопасность при удаленной работе: внедрять, не игнорировать?
Выгоды удаленной работы стали очевидны для ряда бизнес-сегментов из-за вынужденной самоизоляции.
И уже понятно, что далеко не все сотрудники вернуться в офис. Однако не каждая компания, экстренно переводя «на удаленку» своих сотрудников, уделила должное внимание кибербезопасности. Сейчас, когда большинство рабочих процессов уже отлажено, самое время ею заняться.
Безопасность на личном ПК и смартфоне
Работа в удаленном формате предполагает несколько иной подход к защите информации, нежели, если все сотрудники присутствуют в одном офисном пространстве. В то же время, внедрить полный перечень корпоративных средств защиты дома у сотрудников, особенно на личном ПК и смартфоне, скорее всего, не получится. Потому стоит прибегнуть к ряду мер.
2FA, или многофакторная аутентификация
Достаточно удобно и надежно в данном случае можно использовать мобильное приложение: оно создает для пользователя одноразовый пароль в дополнение к его постоянному, что значительно усложняет попытки взлома корпоративных ресурсов. Есть решения, которые довольно легко внедрить в дополнение к уже имеющимся у пользователя средствам защиты.
Capsule Workspace
Контейнер мобильной безопасности, который создает изолированное корпоративное рабочее пространство на персональных устройствах. Данное решение упрощает защиту корпоративных данных и активов как внутри, так и за пределами корпоративной сети. В частности, оно позволяет изолировать корпоративные приложения в специальной шифрованной области и делать при этом индивидуальные детальные настройки. К примеру, таким образом вы можете ограничить определенные действия сотрудников в соответствии с уровнем доступа к корпоративной сети.
Compliance
Здесь говорим о применении функционала проверки на соответствие. Чтобы это воплотить, стоит выбрать одно из предложений, имеющихся на рынке. Когда вы говорите с поставщиком такого решения, попросите подробно объяснить возможности его продуктов. Главное убедиться, что они подходят именно для ваших задач, а еще соответствуют стандартам CIS.
Безопасность на корпоративном оборудовании
Три перечисленных способа защиты в большей степени предназначены для внедрения элементов кибербезопасности на персональной технике. А вот для корпоративных лептопов и смартфонов есть значительно больше продуктов для обеспечения защиты и контроля доступа.
Решения класса MDM/EMM
Это позволит специалистам по IT и информационной безопасности задать разрешение на осуществление только нужного перечня действий, в том числе и в части установки отдельных приложений. Также эти решение дают возможность блокировать устройство и сбрасывать настройки до заводских, если техника похищена либо потеряна.
Антивирусы
Такая защита обязательна, особенно для корпоративных компьютеров. Причем важно следить, чтобы антивирус был обновлен и исправно работал. Кроме того, нелишним будет установить дополнительный функционал антивирусного ПО, что, к примеру, послужит защитой от шифровальщиков или эксплойтов.
Правила межсетевого экранирования и доступ пользователей
Это тоже нужно тщательно отстраивать. К примеру, можно установить определенный временной период для входа в корпоративную сеть. А еще очень кстати будет начать приметь Zero Trust, или принцип «нулевого доверия». Он подразумевает полное отсутствие доверия кому-либо, соответственно, каждый пользователь или устройство должны подтверждать свои данные всегда при запросе доступа к какому-либо ресурсу внутри или за пределами сети.
В рамках модели Zero Trust вы сможете обоснованно доверять своим пользователям: конечно, речь идет только о тех из них, кто прошел авторизацию и для средств мониторинга не оказался подозрительным.
Вывод
Взвешивая все «за» и «против» тех или иных средств защиты информации предприятия, подумайте о непоправимых последствиях ее утечки либо утери. Современная конкурентная борьба, особенно в столь непростых экономических условиях, далеко не всегда проходит чисто. И удаленные сотрудники вполне могут стать невинными жертвами, если вовремя и в достаточной мере не позаботится о необходимых средствах защиты, тем более при таком разнообразном выборе.
- Soft skills воєнного часу: як говорити, щоб рятувати життя і зберегти людяність Інна Лукайчук 16:54
- Як мислити як донор: головний секрет ефективного грантрайтингу Олександра Смілянець 16:36
- Не родина, але й не інтернат: що ж таке "Сімейна домівка"? Микола Литвиненко 10:43
- Як техніка "Помодоро" перетворює хаос у фокус: секрет ефективності за 25 хвилин Олександр Скнар вчора о 22:30
- Вигоряння в команді: чому не завжди справа в перевантаженні Тетяна Кравченюк вчора о 17:42
- Чому стартапи помирають: п’ять фінансових пасток Антон Новохатній вчора о 16:35
- Чистота як стратегія: чому бізнеси майбутнього не можуть ігнорувати фасіліті Людмила Литвиненко вчора о 15:13
- Гуманітарне реагування. Єдність у формуванні стратегії та механізмів для захисту Галина Скіпальська вчора о 14:53
- Будівельні тенденції у Львові: свіжі цифри Любомир Зубач вчора о 14:50
- Енергетична помилка Євген Магда вчора о 10:52
- Грант – не гарантія успіху: як не "згоріти" після перемоги Олександра Смілянець 21.10.2025 06:45
- Як Принцип Парето 80/20 перетворює перевтому на фокус і прибуток Олександр Скнар 20.10.2025 23:04
- TikTok та Твіттер як зброя Росії Михайло Стрельніков 20.10.2025 18:25
- Скільки насправді коштує ваш ІТ-бізнес: тверезий погляд Анна Одринська 20.10.2025 15:30
- СУР, незвичні запити та спокій платника Ганна Ігнатенко 20.10.2025 10:36
-
Китай заблокував експорт чипів Nexperia: Європа на порозі автокризи
Бізнес 32290
-
Вчені назвали, яку кількість кроків слід проходити літнім людям, щоб прожити довше – дослідження
Життя 15258
-
Westinghouse про будівництво блоків Хмельницької АЕС: Прогресу, на жаль, наразі немає
Бізнес 7100
-
Шведський оборонний гігант планує виробляти системи ППО в Україні
Бізнес 4313
-
Польща обговорить з ArcelorMittal майбутнє металургійних активів
Бізнес 4057