Основы безопасной удаленной работы

Четверг, 26 марта 2020 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

В условиях удаленной работы действуют принципы, которые помогают организациям и сотрудникам оставаться продуктивными, при этом не увеличивая риски кибербезопасности.

Сейчас все внимание сотрудников направлено на обеспечение связи с коллегами, совместную работу с использованием чатов и общих документов, а также замену запланированных очных встреч конференц-звонками, поэтому вопросы кибербезопасности и риски кибератак могут выйти из их поля зрения.

CISO и администраторы должны как можно раньше рассмотреть новые сценарии и новые векторы угроз в ситуации, когда их организации в одночасье становятся распределенными, что не оставляет им времени на составление подробных планов или запуск пилотных проектов.

Основываясь на нашем опыте работы с клиентами, которым пришлось быстро переходить в новую рабочую среду, я хочу поделиться некоторыми из передовых методик по обеспечению защиты. Что делать в краткосрочной и долгосрочной перспективе

Здесь можно найти пошаговое описание для организации удаленной работы с Teams. В Open for Business Hub перечислены инструменты различных производителей, которые во время вспышки эпидемии предоставляются малым предприятиям бесплатно.

Какое бы программное обеспечение вы ни выбрали, предоставьте его пользователям с помощью Azure Active Directory (Azure AD), настроив процедуру единого входа и автоматическую регистрацию. Вам не придется беспокоиться, что ссылки на скачивание будут рассылаться по электронной почте и пользователи столкнутся с проблемами фишинга.

Вы можете защитить доступ к облачным приложениям с помощью Azure AD Conditional Access, контролируя подключения с помощью настроек безопасности по умолчанию. Не забудьте убедиться, что уже установленные политики не блокируют доступ для пользователей, работающих из дома. Для безопасного сотрудничества с партнерами и поставщиками обратите внимание на Azure AD B2B.

Azure AD Application Proxy позволяет опубликовать локально развернутые приложения для удаленного доступа, а если вы предпочитаете управляемый шлюз доступа, мы поддерживаем несколько партнерских решений с безопасным гибридным доступом для Azure AD.

Хотя у многих сотрудников есть рабочие ноутбуки, которыми они пользуются дома, вполне вероятно, что вырастет число случаев использования персональных устройств с доступом к данным компании. Использование Azure AD Conditional Access and Microsoft Intune app protection policies помогает управлять и защищать корпоративные данные в разрешенных для личных устройств приложениях, чтобы сотрудники оставались продуктивными.

Intune автоматически обнаруживает новые устройства по мере подключения пользователей, предлагая им зарегистрировать устройство и войти в систему с учетными данными компании. Вы можете работать с разными опциями, предлагаемыми устройствами: включать шифрование BitLocker или вводить рекомендуемую длину пароля, не взаимодействуя с личными данными пользователей, например семейными фотографиями. В то же время следует внимательно относиться ко всем изменениям и понимать тот реальный риск, который вы отслеживаете, а не устанавливать политики только потому, что они доступны.

Подробнее о том, как Azure AD может поддерживать удаленную работу, читайте в этой статье.

Девизом применения многофакторной аутентификации (MultiFactor Authentication) должно быть: 100% ваших сотрудников, 100% времени. Лучшее, что вы можете сделать для повышения безопасности сотрудников, работающих на дому, — включить многофакторную аутентификацию. Если у вас еще нет процессов, рассмотрите это как пилотный проект в экстренной ситуации и убедитесь, что у вас есть люди, готовые помочь сотрудникам, если у последних возникли проблемы со входом. Поскольку вы, вероятно, не можете предоставить всем аппаратные устройства безопасности, используйте технологии биометрической аутентификации Windows Hello и механизмы проверки подлинности на смартфонах, такие как приложение Microsoft Authenticator.

В более долгосрочной перспективе я рекомендую администраторам безопасности подумать о программе поиска и маркировки наиболее критичных данных, например, Azure Information Protection, чтобы вы могли отслеживать и контролировать доступ к данным, когда сотрудники работают из дома. Не следует по умолчанию считать, что все сети безопасны, или что все удаленные сотрудники на самом деле работают из дома.

Отслеживайте оценку безопасности Microsoft Secure Score, чтобы вы всегда точно знали, как удаленная работа соответствует корпоративным и правовым нормам и влияет на обнаружение рисков. Используйте Microsoft Defender Advanced Threat Protection (ATP) для поиска злоумышленников, маскирующихся под удаленных сотрудников, но помните, что политики доступа, отслеживающие изменения в пользовательских процедурах, могут отмечать и законные входы из дома и кафе. Как помочь сотрудникам

По мере того, как все больше организаций приспосабливаются к вариантам удаленной работы, для поддержки сотрудников потребуется нечто большее, чем просто предоставление инструментов и применение политик; что-то, являющееся сочетанием инструментов, прозрачности и своевременности.

Удаленные работники имеют доступ к данным и информационным системам. Это увеличивает искушение для злоумышленников. Предупредите своих сотрудников о возможности большего количества попыток фишинга, включая целевые фишинговые атаки, направленные на высокостатусные учетные записи. Сейчас самое время быть настороже, поэтому следите за срочными запросами, которые нарушают политику компании, используют эмоциональный стиль или выглядят слегка отличающимися от обычных, даже в небольших деталях; обеспечьте персонал инструкциями, куда сообщать о подозрительных сообщениях.

Создание четкой политики коммуникации помогает сотрудникам распознавать официальные сообщения. Например, видео сложнее подделать, чем электронную почту: такой официальный канал, как Microsoft Stream, может снизить вероятность фишинга, давая в то же время людям почувствовать, что они на связи. Потоковое видео, которое они могут просматривать в удобное время, также поможет сотрудникам решать и личные вопросы, связанные, например, с закрытием школ или изменением расписания поездок.

Прозрачность — ключ к успеху. Некоторые из наших самых успешных клиентов также являются одними из самых открытых, ведь именно на открытости строится доверие персонала. Предоставление четкой базовой информации, в том числе о том, как защитить свои устройства, поможет вам и сотрудникам опережать угрозы.

Например, помочь персоналу понять, почему скачивание и использование потребительских или бесплатных VPN-сервисов — плохая идея. Эти подключения могут извлекать конфиденциальную информацию из вашей сети без ведома ваших сотрудников. Вместо этого, предложите руководство по использованию вашей VPN и маршрутизации данных через защищенное соединение.

Сотрудникам необходимо базовое понимание политики условного контроля доступа и того, что нужно их устройствам для подключения к корпоративной сети, например, современная защита от вредоносного ПО. Таким образом, сотрудники будут знать, разрешен ли им доступ и как, в случае необходимости, получить поддержку.

Работать из дома — не значит быть изолированным. Ваши сотрудники должны быть уверенными, что они могут продолжать быть социально активными, оставаться на постоянной связи с коллегами и при этом помогать обеспечивать безопасность бизнеса. Подробнее о том, как работать продуктивно и удаленно, читайте здесь.

Tags: Microsoft Azure Information Protection, Microsoft Defender Advanced Threat Protection, Microsoft Secure Score, Microsoft Teams, MultiFactor Authentication

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 751
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003

Апрель 2003: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30