На правах рекламы

Шесть шагов для обеспечения должного уровня безопасности удаленных сотрудников

6999

Сегодня организациям необходимо быстро реагировать на критические события, чтобы минимизировать влияние на производительность и прибыльность

Планы обеспечения непрерывности бизнеса и восстановления после сбоев разрабатываются для тех случаев, когда организации необходимо быстро приостановить процесс нормальной работы из офиса в случае возникновения факторов, которые могут сделать небезопасным перемещение сотрудников к месту работы – отключение электричества, распространение болезней или стихийное бедствие. Такой план должен включать в себя возможность быстрого перевода сотрудников на удаленный формат работы.

Перевод административного персонала, групп технической поддержки, отдела кадров, отдела маркетинга и других сотрудников, которые традиционно работают из физического офиса и обеспечение доступа к данным и сетевым ресурсам на альтернативные рабочие места может быть сложной задачей.

Организации должны принимать во внимание не только возможные сетевые сложности, но и помнить, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые часто возникают во время таких событий. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ и вредоносной активности.

Поскольку время имеет существенное значение, безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы. Вот шесть вещей, которые каждая организация должна учитывать, когда сталкивается с необходимостью безопасного перемещения сотрудников на удаленный режим.

Шаги 1 и 2 – Общие требования к удаленному формату работы

Для начала каждому сотруднику требуется доступ к электронной почте, интернету, конференц-связи, ограниченному обмену файлами и функциональным возможностям (финансы, управление персоналом и т. Д.) со своего удаленного рабочего места. Также нужен доступ к облачным приложениям Software-as-a-Service (SaaS), таким как Microsoft Office 365.

1. VPN и безопасность конечных точек. Убедитесь, что все пользователи имеют ноутбук, содержащий все необходимые приложения для работы. Кроме того, на этом устройстве должен быть установлен предварительно сконфигурированный клиент для обеспечения VPN-соединения с головным офисом компании.

2. Мультифакторная аутентификация. Мультифакторная аутентификация помогает предотвратить использование злоумышленниками украденных паролей для доступа к сетевым ресурсам. Чтобы обеспечить более безопасный доступ, каждый пользователь должен быть обеспечен защищенным маркером аутентификации. Эти маркеры могут быть физическими устройствами (например, токенами) или программными (например, телефонными приложениями) и используются при создании VPN-соединения или входе в сеть для обеспечения дополнительного уровня проверки подлинности.

Шаги 3 и 4 – Поддержка удаленных сотрудников с расширенными требованиями

Некоторым сотрудникам необходим расширенный доступ к сетевым ресурсам для выполнения своей работы. Системным администраторам, техникам службы поддержки, аварийному персоналу и руководителям часто требуется получать и обрабатывать чрезвычайно чувствительную и конфиденциальную информации или работать сразу в нескольких параллельных ИТ-средах.

3. Постоянная связь. Предварительно сконфигурированные беспроводные точки доступа обеспечивают безопасное подключение к корпоративной сети из удаленного места работы через надежный, защищенный туннель. Для более безопасного соединения беспроводная точка доступа может быть объединена с межсетевым экраном нового поколения на компьютере для обеспечения непрерывного соединения, расширенного контроля доступа и полного спектра дополнительных услуг безопасности, включая предотвращение потери данных.

4. Безопасная телефония. Таким пользователям также требуется решение для телефонии, поддерживающее передачу голоса по IP (VoIP) для обеспечения безопасной связи. Доступны как физические, так и программные клиентские модели, которые позволяют пользователям совершать или принимать звонки, получать доступ к голосовой почте, проверять журнал вызовов и осуществлять поиск в каталоге организации.

Шаги 5 и 6 – Создание надежного и масштабируемого головного узла

Другая половина уравнения заключается в обеспечении масштабируемости головного узла в соответствии с внезапным ростом количества сотрудников, нуждающихся в удаленном доступе к сетевым ресурсам. При этом должна обеспечиваться надлежащая защита сетевого доступа.

5. Аутентификация пользователей и устройств. Центральная служба аутентификации, подключенная к активной директории сети, LDAP и Radius, позволяет удаленным работникам безопасно подключаться к сетевым службам. Это решение также должно поддерживать службы однократной регистрации, управления сертификатами и гостевого управления.

6. Улучшенная защита периметра. Решение NGFW должно безопасно прерывать VPN-соединения, обеспечивать расширенную защиту от угроз, включая анализ вредоносных программ и другого подозрительного содержимого в изолированной среде до того, как оно достигнет места назначения, а также высокоэффективно анализировать незашифрованный и зашифрованный трафик для устранения вредоносных программ и данных.

Масштабируемость для этой функции особенно важна, так как проверка зашифрованных данных чрезвычайно интенсивно использует процессор. Без усовершенствованных процессоров безопасности, предназначенных для проверки больших объемов зашифрованного трафика, решения NGFW могут быстро стать слабым местом, которое может повлиять на производительность удаленных работников.

Надежный фундамент обеспечивает масштабируемую непрерывность бизнес-процессов

Программы обеспечения непрерывности бизнеса и аварийного восстановления требуют стратегии удаленной работы, которая способна незаметно поддерживать функционирование сотрудника, не нарушая при этом сетевую безопасность. Такое решение должно обеспечивать безопасный доступ к критически важным ресурсам при одновременном масштабировании для удовлетворения потребностей всего персонала с самого первого дня работы.

Такие решения также должны легко развертываться и конфигурироваться, в идеале поддерживать инициализацию по принципу «нулевого касания», чтобы обеспечить быстрый переход к удаленной работе, сохраняя при этом полную видимость и контроль безопасности независимо от среды развертывания. Это гарантирует, что ваша организация сможет быстро реагировать на критические события с минимальным влиянием на производительность и прибыльность.

Материал подготовлен экспертами компании Fortinet

О компании Fortinet

Компания Fortinet (NASDAQ: FTNT) обеспечивает безопасность крупнейших корпораций, поставщиков услуг и государственных организаций по всему миру. Fortinet предлагает систему безопасности, предназначенную для обеспечения всесторонней интеллектуальной защиты от постоянно появляющихся угроз. Продукты нашей компании легко подстраиваются под растущие требования к производительности, что соответствует последней тенденции развития сетей, не ограниченных никакими рамками. Инновационная архитектура экосистемы Fortinet Security Fabric позволяет обеспечить безопасность без компромиссов и решить наиболее важные вопросы, связанные с защитой сетевых сред, приложений, облачных сетей и мобильных устройств. Компания Fortinet занимает 1 место по количеству проданных средств безопасности и обеспечивает защиту более 440 000 клиентов по всему миру.

Подробнее см. на сайте https://www.fortinet.com/ru, в блогах Fortinet Blog или FortiGuard Labs.

   Если вы обнаружили ошибку или опечатку, выделите фрагмент текста с ошибкой и нажмите CTRL+Enter

Орфографическая ошибка в тексте:

Отмена Отправить