Подписка
МЕНЮ
Подписка

Как обезопасить "удаленку"

28/04/20

Пандемия COVID-19 повысила актуальность удаленной работы: десятки работодателей переводят сотрудников на home-office. Этот формат удобен и снижает вероятность заражения вирусом, но в то же время он несет в себе ряд рисков, связанных с обеспечением информационной безопасности. Кроме того, на новый тренд обратили внимание злоумышленники – по данным открытых источников число целевых атак на организации в последние дни резко возросло.

Годами организации выстраивали информационную безопасность в рамках парадигмы, когда сотрудники работают в офисе - периметре контролируемой инфраструктуры. Часть сотрудников перемещалась между сетью организации и публичными и домашними сетями в силу специфики работы, но их доля была относительно невелика, а сама "удаленка" в силу небольших чисел была более подконтрольна ИТ и ИБ департаментам. Сейчас же удаленные подключения стали массовыми, и организация безопасного доступа извне приобрела гораздо большую значимость.

Новые условия требуют изменения подхода к организации защиты информации. Распространить полный набор корпоративных средств защиты на домашние сети сотрудников невозможно, но существует ряд решений, позволяющих обезопасить работу из дома.  Устройства, используемые для удаленного подключения можно условно разделить на 2 группы: личные и корпоративные. Каждая из групп обладает своей спецификой. Личные устройства отличаются тем, что являются собственностью пользователей, часто содержат личную или приватную информацию и ограничивают нас в тех мерах, которые мы можем к ним применить. Обеспечение безопасности таких устройств требует особого подхода, но все еще является решаемой задачей.

Защита личных устройств

Первым и наиболее важным шагом будет являться (если это еще не было сделано) внедрение второго фактора аутентификации (двухфакторная аутентификация, 2FA) пользователей. Наиболее удобный вариант – мобильное приложение, которое будет генерировать для пользователя одноразовый пароль (OTP) в дополнение к паролю, что позволит существенно усложнить любые попытки взлома корпоративных ресурсов, которые, в противном случае, осуществлялись бы простым подбором пароля.

Второе средство защиты, которые мы бы рекомендовали к внедрению – это капсулы. Абсолютное большинство пользователей и ранее имело доступ к почте и другим важным корпоративным ресурсам со своих мобильных устройств, но сейчас вопрос защиты этих сервисов и информации, которую они могут содержать, стал более актуальным. Жесткие меры по защите информации для личных устройств могут оказаться избыточными, а само их применение может быть воспринято пользователями как вторжение в частную жизнь. Для решения этой задачи требуется средство, которое позволяло бы обеспечить безопасность информации на мобильных устройствах без вышеозначенных факторов. Капсульные решения позволяют изолировать корпоративные приложения в специальной шифрованной области в памяти смартфона с возможностью тонкой настройки того, что пользователь может с ними делать (запрет скриншотов, копирования, передачи файлов и прочее), что позволяет обезопасить информацию, не влияя при этом на сложившиеся бизнес-процессы. При необходимости оно может применяться и для корпоративных устройств.

Безопасность корпоративных устройств

Если же речь идет о корпоративных устройствах, наш инструментарий становится несколько шире. В отличие от личных, они всегда снабжены средствами защиты, например, антивирусом. Остается лишь проконтролировать соответствие требованиям и политикам безопасности. Для этого можно использовать функционал проверки на соответствие (compliance), который в себе содержат многие агентские компоненты межсетевых экранов. Как это работает? При попытке пользователя подключиться по VPN, агент выполняет проверки на его рабочей станции: обновлена ли ОС до последней версии, используются ли наиболее свежие сигнатуры антивируса, не запущены ли приложения, которые находятся в черном списке и являются нежелательными в соответствии с политиками компании. Таким образом, хотя сам функционал и не является средством, которое осуществляет непосредственно защиту рабочей станции, он позволяет нам удостовериться, что все меры безопасности выполняются, и рабочая станция может получить доступ к корпоративным ресурсам.

 Для корпоративных ноутбуков и смартфонов существует гораздо большее количество возможностей по контролю за их состоянием, разрешениями для пользователей и общем уровнем безопасности устройств. Для их контроля и защиты логичнее было бы применять решения класса MDM/EMM. Это позволит ИТ- и ИБ-отделам осуществлять контроль за тем, какие действия пользователей разрешены для таких устройств, какие приложения могут быть на них использованы, блокировать и "вайпать" (сбрасывать до заводских настроек) устройство в случае его кражи или потери, чтобы предотвратить доступ злоумышленников к чувствительной информации, проверять, не рутовано ли устройство и применять к таким устройствам соответствующие действия.

В силу ограниченности средств защиты устройств пользователей в домашних и публичных сетях, антивирусная защита приобретает особую важность. На корпоративных устройствах уже наверняка установлены агенты антивирусов, но механизмов их защиты может оказаться недостаточно в новых условиях. Поэтому логичным шагом будет установка на корпоративные машины средств защиты, которые позволяли бы дополнить функционал антивирусного ПО дополнительными механизмами, например, защитой от шифровальщиков или эксплойтов. Их применение позволит дополнить привычный инструментарий возможностью защиты от неизвестных угроз, что, в свою очередь, позволить обеспечить защиту корпоративных ресурсов при попытках атак на устройства пользователей.

Общие рекомендации

Довольно важной в сложившихся условиях также будет являться тщательная отстройка правил межсетевого экранирования и доступа пользователей к корпоративным ресурсам. Можно вспомнить о возможности создавать политики межсетевого экранирования для определенного временного периода, ограничив временные рамки, в которые разрешен доступ извне (потому что крайне сложно поверить в желание пользователя удаленно в три часа ночи). Также всеобщий переход к "удаленке" – отличный повод для того, чтобы начать отстраивать и применять у себя политику ZeroTrust, которая позволит снизить количество возможных векторов атаки, а значит, положительно скажется на общем уровне защищенности сети.

Для того, чтобы выстроить систему защиты для удаленных подключений наиболее эффективно, можно воспользоваться помощью надежного сервисного провайдера с большим опытом работы в области ИБ. Эксперты специализированных компаний смогут подобрать и внедрить подходящие решения в соответствии с лучшими практиками и оказать техническую поддержку для того, чтобы снизить нагрузку на ИТ- и ИБ-отделы, которая резко возрастает в момент массового перехода к удаленной работе.

Денис Чигин, эксперт управления информационной безопасности группы компаний Softline

Темы:КибербезопасностьЭкспертизаКоронавирусCOVID-19Удаленная работаЗащита подключения

Хотите сотрудничать?

Выберите вариант!

Получить консультацию
Печатное издание
Интернет-портал
Стать автором