Анализи

8 техники за безопасност за защита на работещите извън офисите

CIO Media

На много екипи по ИТ и сигурност внезапно се наложи да осигурят служителите, които работят дистанционно поради кризата с COVID-19. Ето техните уроци

Сюзан Брадли, CSO

Пандемията от COVID-19 накара милиони служители да останат по домовете си и да работят дистанционно. На пръв поглед това не е страшно, в крайна сметка непредвидено би могло да се случи. Какви рискове носи сегашната ситуация за фирмата? Реално обаче нещата не са толкова розови и има действия, които трябва да преприемете веднага, за да сте сигурни, че служителите ще работят безопасно.

1. Определете каква защита ще изисквате на домашното работно място на служителите си
Докато в офиса си имате физически конзоли и възможност да управлявате всичките работни станции, нямате същото ниво на контрол за домашните компютри. Windows Defender, включен в Windows 10, е повече от приемлив антивирусен инструмент за отдалечена машина.

Всеки отдалечен служител, който има Macintosh, също трябва да използва софтуер за защита. Според статистиката един от десет потребители на Mac е атакуван от Shlayer Trojan.

Установете политика, която изисква от всички служители, работещи у дома, да използват антивирусно средство на машините, които имат достъп до ресурсите на фирмата. Обмислете дали не се нуждаете от алтернативни средства в облак за наблюдение на работните станции. Прегледайте какви инструменти за поддръжка на конзоли използвате сега и необходимите лицензи, които може да ви трябват за достъп до компютри извън вашия домейн. Бързо можете да инсталирате помощни програми като Splashtop SOS или LogmeinRescue, които ще позволят на екипа ви за ИТ поддръжка достъп до машините в домовете на служителите, за да им помогнат да ги настроят за отдалечен достъп.

2. Направете преглед на софтуера, от който се нуждаят служителите, работещи от домовете си
За абонати на Office 365 някои от лицензите позволяват инсталиране на Office пакет до пет РС-та или Mac компютъра, пет таблета и пет смартфона. Онези, които имат групови лицензи, могат да позволят закупуване на Office за домашна употреба за служителите. Може би ще трябва да прегледате опциите си и алтернативите за лицензиране според това за каква платформа и версия на Office имате лиценз в момента.

Може да пожелаете да добавите способността да управлявате и наблюдавате отдалечените системи на своите потребители, ако те вече не са под контрола ви. Прегледайте какви опции имате с настоящите си доставчици на антивирусни решения, за да видите дали те имат конзоли в облака, които могат да се използват лесно за управление на тези отдалечени машини. Алтернативно, ако имате Office 365, може да използвате Intune с подходящото лицензиране. И накрая, свържете се с консултантите, с които работите; възможно е те да могат да ви предоставят временни лицензи със софтуер за споделяне на екрани, които те вече използват за дистанционно управление на мрежата ви.

Освен това Microsoft предлага безплатно ползване на Teams за шест месеца, за да могат потребителите да работят по-добре от разстояние. Windows Virtual Desktop на Azure може да се комбинира с Office 365 Pro Plus, за да осигурят допълнителни ресурси на вашите потребители.

Използването на Teams от онези, които не са свикнали да работят дистанционно, може да означава, че вие ще трябва да прегледате политиките за защита на личните данни и защитена работа с информацията със служителите. Потребителите могат неумишлено да разкрият информация по време на видеоразговори например. Разгледайте правилното боравене с документи и чувствителна комуникация с персонала. Обмислете как да осигурите общи насоки за дистанционната работа, които включват комуникация, проверки на доброто състояние и преглед на оборудването, което ще е необходимо за процеса.

3. Уверете се, че отдалеченият достъп не внася допълнителен риск
Може да ви се наложи внезапно да настройвате и лицензирате сървъри за отдалечен достъп, виртуални настолни компютри с Windows 10 или други технологии за дистанционна работа. Не внасяйте допълнителен риск по отношение на лицензирането и рисковете за сигурността във връзка с решенията, които вземате. За отдалечен достъп, който включва услуги с отдалечен достъп, помнете, че хакерите с рансъмуер търсят и сканират за отворени RDP сървъри, като се прицелват към всичко, което отговаря на порт 3389. Не премествайте RDP на друг порт, тъй като TSgrinder сканира за RDP отговор на всички портове.

Не отваряйте сляпо портове за отдалечен достъп, без да помислите за рисковете и последствията. Ако трябва да отворите отдалечен достъп, проверете дали защитната стена е конфигурирана да реагира само на определени статични IP адреси, от които ще осъществяват отдалечен достъп вашите ИТ администратори.

4. Прилагайте двустепенно удостоверяване (2FA)
Когато добавяте още решения за отдалечен достъп, обмислете добавяне на 2FA към решенията за отдалечен достъп. Можете лесно да добавите решения за 2FA като DUO.com към съществуващите в офисите ви решения за отдалечен достъп. DUO.com може да добави 2FA към решенията RDGateway и Remote Web Acces. Въпреки че фирмата ви може би ще трябва да действа бързо, за да позволите на персонала си да работи дистанционно, вие все пак трябва да гарантирате, че само администратори и ваши служители имат право на достъп до мрежата ви, а не хакерите.

5. Използвайте виртуална частна мрежа (VPN)
Доскоро имаше няколко сериозни уязвимости във VPN софтуера. Често той не се обновява с години на клиентските работни станции, които продължават да работят с по-стари версии. Уверете се, че вашите VPN решения са актуализирани както на сървъра или защитната стена, които осигуряват VPN решенията, така и на настолните компютри на отдалечения потребител.

6. Направете оценка на въздействието върху защитните стени, политиките за условен достъп и друго влизане
Вашата фирма може би има решение за управление на сигурността на информацията и събитията (SIEM), което гледа трафика, идващ от локални настолни компютри и лаптопи към сървърни ресурси. Ако целият трафик от служителите ви внезапно дойде от различни IP адреси, данните във вашата платформа за влизане вече няма да са "нормални".

Онези, които използват блокиране по географски признак в защитната стена, за да блокират достъп от различни местоположения, ще трябва да прегледат и ревизират тези политики, като се вземе предвид, че служителите във вашата фирма ще влизат в мрежата от различни местоположения. Освен това ще трябва вероятно да увеличите честотната лента в интернет за входящ трафик към вашата организация. Онези, които разчитат на услуги в облак, ще трябва да диагностицират и определят дали домашните потребители разполагат с достатъчна честотна лента, за да поддържат работа с Office и вероятно за видеоконференции.

Освен това може да установите, че настройките за защита на клиентските защитни стени и интернет доставчиците блокират част от вашия отдалечен достъп. Например разширената защита в интернет на Comcast блокира използването на RDgateway през порт 443. Ще трябва да прегледате регистрите за връзка, да вземете регистририте за защита от отдалечени потребители и да добавите още ресурси към отдела за помощ, за да подпомагат потребителите да се свързват дистанционно.

7. Обучете служителите за измамите, свързани с COVID-19
Предупредете потребителите си да не отварят непоискани имейли и да използват само официални уебсайтове. Осигурете централно онлайн информационно табло на фирмата, където те да проверяват за официални съобщения и известия, особено ако някой в организацията ви се зарази.

8. Актуализирайте политики за приемливо използване за служители
И накрая, уверете се, че вашите политики за приемливо използване на компютрите обхващат компютърната техника в дома на служителите. Ако тези текстове още не са готови, ще трябва бързо да направите необходимото, за да позволите личната техника на служителя да може да се използва за отдалечен достъп. Ще трябва да работите с адвокатите на фирмата и данъчните съветници, за да видите дали използването на лични компютри и лични телефони на служителите налага необходимостта за възстановяване поради употребата им.

Планиране за бъдещето
Въпреки че моментът е стресиращ, най-вече заради несигурността, която поражда, сега е подходящо да проверите колко готова е вашата организация за извънредно положение и други нужди на отдалечената работа. Дори ако не кажете на всички да работят от вкъщи, отделете време да помислите дали бихте могли да накарате всички да работят така и колко добре бихте могли да го направите. Прегледайте насоките на CIS за дистанционна работа и защита на мрежата на малкия офис (Telework and Small Office Network Security Guide), за да проверите дали няма някакви други въпроси във връзка със сигурността, които трябва да наблюдавате.

Превод и редакция Мариана Апостолова

X