Кибербезопасность при удаленной работе: внедрять, не игнорировать?
Выгоды удаленной работы стали очевидны для ряда бизнес-сегментов из-за вынужденной самоизоляции.
И уже понятно, что далеко не все сотрудники вернуться в офис. Однако не каждая компания, экстренно переводя «на удаленку» своих сотрудников, уделила должное внимание кибербезопасности. Сейчас, когда большинство рабочих процессов уже отлажено, самое время ею заняться.
Безопасность на личном ПК и смартфоне
Работа в удаленном формате предполагает несколько иной подход к защите информации, нежели, если все сотрудники присутствуют в одном офисном пространстве. В то же время, внедрить полный перечень корпоративных средств защиты дома у сотрудников, особенно на личном ПК и смартфоне, скорее всего, не получится. Потому стоит прибегнуть к ряду мер.
2FA, или многофакторная аутентификация
Достаточно удобно и надежно в данном случае можно использовать мобильное приложение: оно создает для пользователя одноразовый пароль в дополнение к его постоянному, что значительно усложняет попытки взлома корпоративных ресурсов. Есть решения, которые довольно легко внедрить в дополнение к уже имеющимся у пользователя средствам защиты.
Capsule Workspace
Контейнер мобильной безопасности, который создает изолированное корпоративное рабочее пространство на персональных устройствах. Данное решение упрощает защиту корпоративных данных и активов как внутри, так и за пределами корпоративной сети. В частности, оно позволяет изолировать корпоративные приложения в специальной шифрованной области и делать при этом индивидуальные детальные настройки. К примеру, таким образом вы можете ограничить определенные действия сотрудников в соответствии с уровнем доступа к корпоративной сети.
Compliance
Здесь говорим о применении функционала проверки на соответствие. Чтобы это воплотить, стоит выбрать одно из предложений, имеющихся на рынке. Когда вы говорите с поставщиком такого решения, попросите подробно объяснить возможности его продуктов. Главное убедиться, что они подходят именно для ваших задач, а еще соответствуют стандартам CIS.
Безопасность на корпоративном оборудовании
Три перечисленных способа защиты в большей степени предназначены для внедрения элементов кибербезопасности на персональной технике. А вот для корпоративных лептопов и смартфонов есть значительно больше продуктов для обеспечения защиты и контроля доступа.
Решения класса MDM/EMM
Это позволит специалистам по IT и информационной безопасности задать разрешение на осуществление только нужного перечня действий, в том числе и в части установки отдельных приложений. Также эти решение дают возможность блокировать устройство и сбрасывать настройки до заводских, если техника похищена либо потеряна.
Антивирусы
Такая защита обязательна, особенно для корпоративных компьютеров. Причем важно следить, чтобы антивирус был обновлен и исправно работал. Кроме того, нелишним будет установить дополнительный функционал антивирусного ПО, что, к примеру, послужит защитой от шифровальщиков или эксплойтов.
Правила межсетевого экранирования и доступ пользователей
Это тоже нужно тщательно отстраивать. К примеру, можно установить определенный временной период для входа в корпоративную сеть. А еще очень кстати будет начать приметь Zero Trust, или принцип «нулевого доверия». Он подразумевает полное отсутствие доверия кому-либо, соответственно, каждый пользователь или устройство должны подтверждать свои данные всегда при запросе доступа к какому-либо ресурсу внутри или за пределами сети.
В рамках модели Zero Trust вы сможете обоснованно доверять своим пользователям: конечно, речь идет только о тех из них, кто прошел авторизацию и для средств мониторинга не оказался подозрительным.
Вывод
Взвешивая все «за» и «против» тех или иных средств защиты информации предприятия, подумайте о непоправимых последствиях ее утечки либо утери. Современная конкурентная борьба, особенно в столь непростых экономических условиях, далеко не всегда проходит чисто. И удаленные сотрудники вполне могут стать невинными жертвами, если вовремя и в достаточной мере не позаботится о необходимых средствах защиты, тем более при таком разнообразном выборе.
- ВЛК до 5 июня ограниченно пригодным. Нужно ли проходить Віра Тарасенко 22:20
- Санкції з металом в голосі Євген Магда 17:18
- Україна має підтримати прагнення Туреччини вступити в ЄС Любов Шпак 15:48
- Зелене майбутнє України очима молоді у 2025 році Оксана Захарченко 14:47
- Стосунки з собою Людмила Євсєєнко 10:00
- Від США до фронту: контракти, що змінять правила гри Віктор Плахута вчора о 19:56
- Смертна кара у часи війни: вибір між гуманізмом і виживанням Дмитро Зенкін 10.03.2025 23:08
- Про оскарження рішень військово-лікарських комісій (ВЛК) Світлана Приймак 10.03.2025 23:00
- Метрики CX – клавіші фортепіано в мелодії прибутку компанії Андрій Волнянський 10.03.2025 22:45
- Хто має право на відстрочку та які документи необхідні? Віталій Єлькін 10.03.2025 21:52
- Як зробити освіту практичною: дієві рішення для університетів Віталій Кухарський 10.03.2025 19:28
- 69-та сесія Комісії ООН зі становища жінок стартувала сьогодні Галина Скіпальська 10.03.2025 15:48
- Що не так із ресурсними угодами США? Ксенія Оринчак 10.03.2025 15:00
- 3526 млрд грн збитків довкіллю: як притягнути агресора до відповідальності? Юлія Овчинникова 10.03.2025 14:42
- Стратегічні та критичні надра. Що це? Віталій Соловей 10.03.2025 14:24
-
Резерви, корейці та атаки на логістику ЗСУ. Що відбувається на Курському напрямку
2619
-
"Це катастрофа". Швейцарія втрачає ринок зброї через заборону на перепродаж в Україну
Бізнес 2226
-
Найбільша автомобільна компанія Німеччини підтримує переозброєння Європи
Бізнес 2122
-
WSJ: США звертаються до України по допомогу у розвитку безпілотної авіації
Бізнес 1966
-
Час, відведений Болгарією на переговори щодо продажу реакторів для ХАЕС, сплинув
Бізнес 1772