Работа из дома несёт риски. Как себя обезопасить?

9002

Рекомендации по организации рабочего места при удаленной работе дает Государственная техническая служба Казахстана

ФОТО: Depositphotos.com/SarkisSeysian

С 30 марта по 5 апреля в Нур-Султане и Алматы приостановлена деятельность многих предприятий и организаций. Большинство организаций уже перешли в режим удаленной работы, некоторые только начали создавать дистанционные рабочие места. В этой связи возникают риски информационной безопасности и угрозы атак со стороны злоумышленников на информационные инфраструктуры организаций.

Для обеспечения информационной безопасности при организации удаленных рабочих мест РГП «Государственная техническая служба» подготовила перечень рекомендаций для руководителей компаний и технических специалистов по информационной безопасности.

1. Использовать VPN-канал с шифрованием, реализованным на алгоритме в соответствии с казахстанскими государственными стандартами, с применением многофакторной аутентификации (логин+пароль+SMS-авторизация/Шифрование с помощью ЭЦП, которую ОБЯЗАТЕЛЬНО хранить на внешнем носителе). Одноразовые пароли (OTP) или SMS-коды для доступа в сеть, приходящие на мобильный телефон сотрудника после ввода имени пользователя. Одного пароля недостаточно, так как он может быть подсмотрен либо похищен при помощи вредоносного программного обеспечения.

2. На рабочих станциях обязательно должны быть установлены последние обновления операционной системы и актуальные антивирусные средства защиты. Также любое личное оборудование, включая домашний ПК, используемый для подключения к информационным ресурсам компании, должно соответствовать корпоративным стандартам удаленного доступа. Здесь надо учитывать и антивирусную программу, которая правильно сконфигурирована и включает последние обновления.

3. На стороне сервера, на котором организовывается VPN-сервис, необходимо прописать White IP-List.

4. Обязательно нужно логировать действия пользователей и мониторить их на наличие аномалий, а также не стоит забывать про мониторинг подключения пользователей к корпоративной сети посредством VPN.

5. Необходимо настроить фаервол таким образом, чтобы подключаться могли разрешенные пользователи, необходимо закрыть неиспользуемые порты в сторону интернета, оставить только необходимые для работы порты.

6. Предоставлять доступ к внутренним ресурсам только через VPN (не выставлять наружу RDP/SSH или приложения, с которыми обмен данными внутри сети не защищен).

7. Конфиденциальные данные не должны храниться на компьютере, не принадлежащем компании. Для этого можно посоветовать использовать решение, обеспечивающее защищенное виртуальное пространство.

8. При использовании корпоративной рабочей станции, у рядового пользователя не должно быть возможности изменить конфигурацию операционной системы, установить новое программное обеспечение или оборудование. Например, должна быть запрещена возможность поменять или добавить процессор, память, беспроводную карту либо скачать программное обеспечение из внешних источников на компьютер, который обеспечивает удаленный доступ.

9. Важно, чтобы персональные устройства для удаленного доступа и удаленное соединение не использовались посторонними лицами, включая членов семьи. Для этого надо задать обязательную аутентификацию после определенного промежутка времени либо принудительную аутентификацию, если сессия была неактивна

10. Необходимо провести с сотрудниками компании инструктаж по соблюдению безопасности использования удаленного доступа, а также донести до каждого сотрудника сведения об ответственности при работе с корпоративными информационными ресурсами компании и со служебной информацией. Работник не должен передавать свои ключи авторизации и учетные данные (логин, пароль и т.п.) третьим лицам.

11. Проводить периодически сканирование сети компании на предмет уязвимостей или же открытых портов, которые не используются в работе VPN-сервиса.

12. VPN-соединение должно быть настроено таким образом, что при подключении к нему у работника на рабочей станции доступ в интернет осуществлялся в соответствии с корпоративной политикой компании.

Помните, что от несоблюдения/соблюдения политики информационной безопасности при удаленной работе зависит не только безопасность одной рабочей станции, но и информационная инфраструктура всей организации.

   Если вы обнаружили ошибку или опечатку, выделите фрагмент текста с ошибкой и нажмите CTRL+Enter

Орфографическая ошибка в тексте:

Отмена Отправить