Как настроить удаленное рабочее место

Изображение: recraft
По данным ВЦИОМ, 25% россиян работают из дома. В статье расскажем, как компании могут помочь сотрудникам организовать безопасную удаленную работу: от шифрования домашней сети Wi-Fi до специальных программ для поиска киберугроз.
Защитить домашнюю сеть Wi-Fi
Сотрудник должен создать надежный пароль для домашнего Wi-Fi.
Безопасный пароль:
- Содержит от 8 символов: строчные и прописные буквы, спецсимволы и цифры, можно даже использовать смайлики.
- Не повторяется в разных сервисах даже частично: пользователи любят запоминать одну комбинацию и использовать ее везде.
- Не включает личные данные: даты рождения, имя или что-то еще.
Есть специальные программы для создания и хранения паролей, например, менеджер паролей от Google.
Сотрудник должен включить WPA-шифрование и ограничить подключения по MAC-адресу. MAC-адрес — это уникальный идентификатор устройства. Например, работник может создать белый лист разрешенных смартфонов и ноутбуков: тогда к домашней сети не подключатся незнакомцы. Это есть в настройках роутера.
| Запрещайте работать через общественный Wi-Fi! Объясните сотрудникам, что нельзя работать через Wi-Fi в кофейнях, парках или любых других местах. Если сеть открыта, любой хакер может перехватить важные данные: логины, пароли, сообщения. |
Подключить двухфакторную аутентификацию
Сотрудник должен включить двухфакторную аутентификацию во всех важных программах, особенно — на корпоративной почте, десктопных бухгалтерских и банковских сервисах. Двухфакторная аутентификация предполагает подтверждение личности через два фактора: первый — логин и пароль, второй — смс или одноразовый OTP-код, флешку с цифровой подписью. Даже если мошенники узнают пароль, они не смогут зайти в сервис без смартфона или подписи.
Часто злоумышленники крадут бухгалтерскую отчетность: например, отправляют фишинговое письмо с названием «уведомление от ФНС» и прикрепляют вложение «акт_проверки». Бухгалтер скачивает файл и запускает на своем компьютере вредоносную программу, которая находит и блокирует отчеты. Чтобы вернуть доступ, нужно заплатить выкуп. Если бухгалтер включил двухфакторную аутентификацию, мошенники не смогут зайти в саму программу и использовать отчеты внутри.
Разграничить доступы
Системный администратор настраивает доступы сотрудников через PAM — Privileged Access Management — программы, которые контролируют учетные записи. Технический специалист создает учетную запись человека, устанавливает нужные рабочие программы и выдает права на сетевые диски, серверы и облачные хранилища. То есть, сотрудник видит только разрешенные файлы и сервисы. Если коллеги отправят ему запрещенный файл, система выдаст ошибку.
Примеры программ: Контур PAM, CyberArk Vault, Secret Net Studio.
| Не забывайте про службу поддержки. Технические специалисты могут увидеть чувствительную информацию, когда подключаются к компьютерам и исправляют проблемы. Чтобы этого избежать, нужно ограничить подключения. Например, в Контур.Доступе это реализовано папками: главный системный администратор может объединить устройства топ-менеджеров в одну папку и разрешить к ней доступ только опытным сотрудникам. |
Использовать надежные программы для удаленного доступа
Сотрудники используют программы для удаленного доступа в разных случаях.
- Устанавливают пакеты рабочих программ в соответствии с должностью: например, всем новым бухгалтерам автоматически устанавливают 1С, Zoom и «Ассистент».
- Следят за состоянием корпоративных компьютеров: оценивают производительность работы и состояние комплектующих, чтобы вовремя заказать новые запчасти и отремонтировать устройство.
- Решают технические проблемы: подключаются к удаленным сотрудникам и помогают в реальном времени.
Программы удаленного доступа работают в двух режимах: разовом и фоновом. В первом случае специалист каждый раз подключается по новому идентификатору — например, по ссылке или номеру рабочего места. Во втором — использует одни и те же данные. Это удобно, но небезопасно: технический специалист может подключиться в любой момент без просьбы сотрудника и узнать чувствительную информацию.
Поэтому надежная программа для удаленного доступа:
- Сохраняет информацию обо всех подключениях.
- Спрашивает разрешение сотрудника на подключение технического специалиста.
- Имеет адресную книгу — список всех устройств компании, так что злоумышленник не сможет подключиться даже с идентификатором.
- Включает двухфакторную идентификацию при первом подключении.
Примеры программ: Контур.Доступ, «Ассистент», RuDesktop.
Обновить программы
Если сотрудники сразу обновляют программы — это плохо и хорошо одновременно. В последних версиях разработчики закрывают уже известные дыры в безопасности, но при этом могут добавить новых: например, забыть запретить запросы к базе данных решения.
Идеальный сценарий: инфобезопасники сами скачивают обновления и тестируют их в песочнице — защищенной среде, которая изолирована от других компьютеров. Как только убеждаются в безопасности, массово устанавливают новую версию сотрудникам.
Найти и устранить киберугрозы
Чтобы защитить чувствительные данные, компании используют разные программы: DLP, UEBA, EDR, EPP и антивирусы. Расскажем подробнее о каждом типе ниже.
DLP — Data Loss Prevention — программа для предотвращения утечек и их расследования. Она отслеживает все действия сотрудников и превращает их в понятные отчеты, которые можно использовать в суде. DLP-сервисы нацелены на сотрудников, которые пытаются украсть информацию.
Функции:
- делает скриншоты экрана,
- оценивает время включенного монитора,
- формирует отчеты по действиям,
- читает сообщения на почте и в мессенджерах.
Примеры программ: Staffcop, InfoWatch, Symantec Data Loss Prevention (Broadcom), Microsoft Purview Data Loss Prevention.
UEBA — User and Entity Behavior Analytics — программа для аналитики пользователей. Сервис следит за действиями сотрудников и сразу предупреждает системного администратора, если происходит что-то аномальное: подключения среди ночи или переходы по подозрительным ссылкам. UEBA-программы нацелены на сотрудников, которые случайно стали жертвами мошенников.
Функции:
- анализирует типичное поведение пользователей;
- сообщает о странном поведении: например, о переходах по ссылкам ночью;
- отслеживает заходы в учетные записи: с неизвестного устройства или из другой страны.
На российском рынке нет самостоятельных UEBA-сервисов — они встраиваются отдельными модулями в DLP- или комплексные SIEM-решения. SIEM — Security Information and Event Management — это программы, которые собирают и анализируют инциденты в кибербезопасности.
Примеры программ: UBA-модуль от SecureTower, Prediction от Infowatch, Exabeam Advanced Analytics, Microsoft Sentinel UEBA, Splunk UBA.
EDR — Endpoint Detection and Response — программа для выявления угроз. Она отслеживает запущенные приложения, переходы по сайтам и выявляет аномальное поведение с помощью искусственного интеллекта. EDR-сервисы помогают сотрудникам избегать подозрительных сайтов и приложений.
Функции:
- анализирует путь сотрудников до вредоносного сайта;
- сообщает системному администратору об инцидентах, чтобы специалист мог заблокировать сайт для всех сотрудников;
- оценивает подозрительные действия и выявляет угрозы, которые еще неизвестны антивирусам.
Примеры программ: Kaspersky EDR Expert, CrowdStrike Falcon, Microsoft Defender for Endpoint
EPP — Endpoint Protection Platform — программа для защиты конечных точек. Это устройства внутри сети, например, смартфоны, планшеты и компьютеры. EPP-сервис работает с базой известных вредоносных ресурсов и сам находит новые с помощью машинного обучения.
Это полезно, потому что вредоносные сайты удаляются из интернета медленно и через суд. Быстрее собирать такие сайты в базу и избегать их.
Функции:
- ищет и блокирует вирусы, вредоносные программы и фишинговые рассылки;
- контролирует подключение внешних носителей: флешек и жестких дисков;
- автоматически обновляет программное обеспечение.
Примеры программ: Kaspersky Endpoint Security, InfoWatch Endpoint Security
Антивирусы и фаерволы. Антивирусы контролируют файлы, запущенные программы и самопроизвольные процессы. Если видят подозрительные активности, блокируют их источник. Современные антивирусы включают фаерволы — решения, которые фильтруют входящий и исходящий трафик по заданным условиям. Например, можно запретить посещение вредоносных сайтов или заблокировать DDoS-атаку.
Примеры антивирусов с фаерволами: Kaspersky, Dr.Web, Norton, McAfee.
Примеры фаерволов: Norton Firewall, Cisco ASA, «Континент», Traffic Inspector.
Зашифровать трафик
Системный администратор должен настроить корпоративный VPN или подключить платное решение. Бесплатные VPN-программы небезопасны: вы никогда не узнаете, как разработчики используют данные.
VPN — Virtual Private Network — виртуальная сеть, которая шифрует трафик устройства. Системные администраторы создают свою безопасную сеть с помощью роутеров, а затем подключают к ней офисных и удаленных сотрудников. Дистанционные работники защищены вдвойне, если одновременно используют надежный VPN и зашифрованный домашний Wi-Fi.
Примеры платных VPN: Perimeter 81, OpenVPN, Kaspersky Secure Connection.
| Используйте комплексные решения. Вы можете закрыть сразу несколько задач одним решением: например, VipNetClient шифрует трафик с помощью VPN и фаервола. Он настолько надежен, что его используют государственные учреждения. А фаервол «Континент» — изучает поведение пользователей, защищает от вирусов и предотвращает угрозы. |
Ограничить внешние носители
Системные администраторы могут ограничить подключение внешних носителей двумя способами: установить специальную программу на личные ноутбуки сотрудников или механически удалить USB-порты с корпоративных.
Программы могут распознавать, как именно работники используют USB: например, Staffcop обнаружит подключенный принтер или мышку.
Примеры программ: Staffcop, Device Monitoring Studio, SysTools USB Blocker Software.
Создать резервные копии файлов
Системные администраторы могут снимать резервные копии важных файлов вручную или с помощью специальных сервисов. Это важно и нужно делать, чтобы защититься от технических сбоев, случайного удаления файлов или их кражи.
На рынке есть бесплатные программы для резервных копий: мы их не рекомендуем, потому что разработчики могут сохранять себе слепки данных — кусочки исходной копии. Например, названия файлов, где порой указана важная информация.
| Обсудите ответственность с сотрудниками. Если файл расположен в облачном хранилище — системные администраторы могут настроить автоматическое резервное копирование. Если файл на компьютере человека — он сам несет ответственность за его сохранность. |
Примеры программ: «Киберпротект», cloud.ru, Handy Backup.
Обучить сотрудников киберграмотности
Специалисты по информационной безопасности должны следить за новыми мошенническими схемами и рассказывать о них сотрудникам. Например, якобы владельцы компании пишут своим работникам в Telegram и просят созвониться с налоговым инспектором. Инфобезопасник может коротко написать об этом письмо и объяснить, что делать в такой ситуации.
- Вести парольные политики — документы с требованиями к паролям, чтобы сотрудники создавали надежные комбинации.
- Проводить мастер-классы — организовывать онлайн-встречи со специалистами по кибербезопасности, рассказывать теорию и разбирать рабочие кейсы, в конце обязательно закреплять знания на тесте.
- Записывать курсы по базовой кибербезопасности для новых сотрудников: рассказать, почему нужны сложные пароли, как двухфакторная аутентификация помогает в 99,9%, какие вредоносные программы могут встречаться во вложениях и так далее.
- Устраивать учения — например, отправлять якобы фишинговые рассылки и отслеживать всех сотрудников, кто перешел по ссылкам.
| Объясните важность через личное. Приводите жизненные примеры: например, мошенники взломали аккаунт в VK и попросили в долг у близких людей. Когда сотрудники поймут ценность своих личных данных — смогут перенести новый опыт и на работу. |
Чек-лист: как организовать безопасную удаленную работу
- Защитить домашнюю сеть Wi-Fi: неочевидно назвать и создать сложный пароль, переключить шифрование на WPA и ограничить доступ другим устройствам.
- Подключить двухфакторную аутентификацию на рабочие программы: почту, банковские приложения и бухгалтерские программы.
- Разграничить доступы к файлам и серверам через PAM-системы.
- Использовать надежные программы для удаленного доступа к устройствам.
- Обновить программы: вначале протестировать обновления в безопасной среде.
- Найти и устранить киберугрозы с помощью специальных программ: DPL, UEBA, EPP, EDR и антивирусов.
- Зашифровать трафик с помощью VPN или фаерволов.
- Ограничить использование внешних носителей.
- Создать резервные копии файлов с помощью специальных программ.
- Обучить сотрудников киберграмотности: записать курсы по базовой информационной безопасности, готовить рассылки с новыми мошенническими схемами, устраивать встречи с экспертами и проводить мастер-классы.


