Как настроить удаленное рабочее место

Как настроить удаленное рабочее место

Изображение: recraft

По данным ВЦИОМ, 25% россиян работают из дома. В статье расскажем, как компании могут помочь сотрудникам организовать безопасную удаленную работу: от шифрования домашней сети Wi-Fi до специальных программ для поиска киберугроз.

Защитить домашнюю сеть Wi-Fi

Сотрудник должен создать надежный пароль для домашнего Wi-Fi.

Безопасный пароль:

  • Содержит от 8 символов: строчные и прописные буквы, спецсимволы и цифры, можно даже использовать смайлики.
  • Не повторяется в разных сервисах даже частично: пользователи любят запоминать одну комбинацию и использовать ее везде.
  • Не включает личные данные: даты рождения, имя или что-то еще.

Есть специальные программы для создания и хранения паролей, например, менеджер паролей от Google.

Сотрудник должен включить WPA-шифрование и ограничить подключения по MAC-адресу. MAC-адрес — это уникальный идентификатор устройства. Например, работник может создать белый лист разрешенных смартфонов и ноутбуков: тогда к домашней сети не подключатся незнакомцы. Это есть в настройках роутера.

Запрещайте работать через общественный Wi-Fi! Объясните сотрудникам, что нельзя работать через Wi-Fi в кофейнях, парках или любых других местах. Если сеть открыта, любой хакер может перехватить важные данные: логины, пароли, сообщения.

Подключить двухфакторную аутентификацию

Сотрудник должен включить двухфакторную аутентификацию во всех важных программах, особенно — на корпоративной почте, десктопных бухгалтерских и банковских сервисах. Двухфакторная аутентификация предполагает подтверждение личности через два фактора: первый — логин и пароль, второй — смс или одноразовый OTP-код, флешку с цифровой подписью. Даже если мошенники узнают пароль, они не смогут зайти в сервис без смартфона или подписи.

Часто злоумышленники крадут бухгалтерскую отчетность: например, отправляют фишинговое письмо с названием «уведомление от ФНС» и прикрепляют вложение «акт_проверки». Бухгалтер скачивает файл и запускает на своем компьютере вредоносную программу, которая находит и блокирует отчеты. Чтобы вернуть доступ, нужно заплатить выкуп. Если бухгалтер включил двухфакторную аутентификацию, мошенники не смогут зайти в саму программу и использовать отчеты внутри.

Разграничить доступы

Системный администратор настраивает доступы сотрудников через PAM — Privileged Access Management — программы, которые контролируют учетные записи. Технический специалист создает учетную запись человека, устанавливает нужные рабочие программы и выдает права на сетевые диски, серверы и облачные хранилища. То есть, сотрудник видит только разрешенные файлы и сервисы. Если коллеги отправят ему запрещенный файл, система выдаст ошибку.

Примеры программ: Контур PAM, CyberArk Vault, Secret Net Studio.

Не забывайте про службу поддержки. Технические специалисты могут увидеть чувствительную информацию, когда подключаются к компьютерам и исправляют проблемы. Чтобы этого избежать, нужно ограничить подключения. Например, в Контур.Доступе это реализовано папками: главный системный администратор может объединить устройства топ-менеджеров в одну папку и разрешить к ней доступ только опытным сотрудникам.

Использовать надежные программы для удаленного доступа

Сотрудники используют программы для удаленного доступа в разных случаях.

  • Устанавливают пакеты рабочих программ в соответствии с должностью: например, всем новым бухгалтерам автоматически устанавливают 1С, Zoom и «Ассистент».
  • Следят за состоянием корпоративных компьютеров: оценивают производительность работы и состояние комплектующих, чтобы вовремя заказать новые запчасти и отремонтировать устройство.
  • Решают технические проблемы: подключаются к удаленным сотрудникам и помогают в реальном времени.

Программы удаленного доступа работают в двух режимах: разовом и фоновом. В первом случае специалист каждый раз подключается по новому идентификатору — например, по ссылке или номеру рабочего места. Во втором — использует одни и те же данные. Это удобно, но небезопасно: технический специалист может подключиться в любой момент без просьбы сотрудника и узнать чувствительную информацию.

Поэтому надежная программа для удаленного доступа:

  • Сохраняет информацию обо всех подключениях.
  • Спрашивает разрешение сотрудника на подключение технического специалиста.
  • Имеет адресную книгу — список всех устройств компании, так что злоумышленник не сможет подключиться даже с идентификатором.
  • Включает двухфакторную идентификацию при первом подключении.

Примеры программ: Контур.Доступ, «Ассистент», RuDesktop.

Обновить программы

Если сотрудники сразу обновляют программы — это плохо и хорошо одновременно. В последних версиях разработчики закрывают уже известные дыры в безопасности, но при этом могут добавить новых: например, забыть запретить запросы к базе данных решения.

Идеальный сценарий: инфобезопасники сами скачивают обновления и тестируют их в песочнице — защищенной среде, которая изолирована от других компьютеров. Как только убеждаются в безопасности, массово устанавливают новую версию сотрудникам.

Найти и устранить киберугрозы

Чтобы защитить чувствительные данные, компании используют разные программы: DLP, UEBA, EDR, EPP и антивирусы. Расскажем подробнее о каждом типе ниже.

DLP — Data Loss Prevention — программа для предотвращения утечек и их расследования. Она отслеживает все действия сотрудников и превращает их в понятные отчеты, которые можно использовать в суде. DLP-сервисы нацелены на сотрудников, которые пытаются украсть информацию.

Функции:

  • делает скриншоты экрана,
  • оценивает время включенного монитора,
  • формирует отчеты по действиям,
  • читает сообщения на почте и в мессенджерах.

Примеры программ: Staffcop, InfoWatch, Symantec Data Loss Prevention (Broadcom), Microsoft Purview Data Loss Prevention.

UEBA — User and Entity Behavior Analytics — программа для аналитики пользователей. Сервис следит за действиями сотрудников и сразу предупреждает системного администратора, если происходит что-то аномальное: подключения среди ночи или переходы по подозрительным ссылкам. UEBA-программы нацелены на сотрудников, которые случайно стали жертвами мошенников.

Функции:

  • анализирует типичное поведение пользователей;
  • сообщает о странном поведении: например, о переходах по ссылкам ночью;
  • отслеживает заходы в учетные записи: с неизвестного устройства или из другой страны.

На российском рынке нет самостоятельных UEBA-сервисов — они встраиваются отдельными модулями в DLP- или комплексные SIEM-решения. SIEM — Security Information and Event Management — это программы, которые собирают и анализируют инциденты в кибербезопасности.

Примеры программ: UBA-модуль от SecureTower, Prediction от Infowatch, Exabeam Advanced Analytics, Microsoft Sentinel UEBA, Splunk UBA.

EDR — Endpoint Detection and Response — программа для выявления угроз. Она отслеживает запущенные приложения, переходы по сайтам и выявляет аномальное поведение с помощью искусственного интеллекта. EDR-сервисы помогают сотрудникам избегать подозрительных сайтов и приложений.

Функции:

  • анализирует путь сотрудников до вредоносного сайта;
  • сообщает системному администратору об инцидентах, чтобы специалист мог заблокировать сайт для всех сотрудников;
  • оценивает подозрительные действия и выявляет угрозы, которые еще неизвестны антивирусам.

Примеры программ: Kaspersky EDR Expert, CrowdStrike Falcon, Microsoft Defender for Endpoint

EPP — Endpoint Protection Platform — программа для защиты конечных точек. Это устройства внутри сети, например, смартфоны, планшеты и компьютеры. EPP-сервис работает с базой известных вредоносных ресурсов и сам находит новые с помощью машинного обучения.

Это полезно, потому что вредоносные сайты удаляются из интернета медленно и через суд. Быстрее собирать такие сайты в базу и избегать их.

Функции:

  • ищет и блокирует вирусы, вредоносные программы и фишинговые рассылки;
  • контролирует подключение внешних носителей: флешек и жестких дисков;
  • автоматически обновляет программное обеспечение.

Примеры программ: Kaspersky Endpoint Security, InfoWatch Endpoint Security

Антивирусы и фаерволы. Антивирусы контролируют файлы, запущенные программы и самопроизвольные процессы. Если видят подозрительные активности, блокируют их источник. Современные антивирусы включают фаерволы — решения, которые фильтруют входящий и исходящий трафик по заданным условиям. Например, можно запретить посещение вредоносных сайтов или заблокировать DDoS-атаку.

Примеры антивирусов с фаерволами: Kaspersky, Dr.Web, Norton, McAfee.

Примеры фаерволов: Norton Firewall, Cisco ASA, «Континент», Traffic Inspector.

Зашифровать трафик

Системный администратор должен настроить корпоративный VPN или подключить платное решение. Бесплатные VPN-программы небезопасны: вы никогда не узнаете, как разработчики используют данные.

VPN — Virtual Private Network — виртуальная сеть, которая шифрует трафик устройства. Системные администраторы создают свою безопасную сеть с помощью роутеров, а затем подключают к ней офисных и удаленных сотрудников. Дистанционные работники защищены вдвойне, если одновременно используют надежный VPN и зашифрованный домашний Wi-Fi.

Примеры платных VPN: Perimeter 81, OpenVPN, Kaspersky Secure Connection.

Используйте комплексные решения. Вы можете закрыть сразу несколько задач одним решением: например, VipNetClient шифрует трафик с помощью VPN и фаервола. Он настолько надежен, что его используют государственные учреждения. А фаервол «Континент» — изучает поведение пользователей, защищает от вирусов и предотвращает угрозы.

Ограничить внешние носители

Системные администраторы могут ограничить подключение внешних носителей двумя способами: установить специальную программу на личные ноутбуки сотрудников или механически удалить USB-порты с корпоративных.

Программы могут распознавать, как именно работники используют USB: например, Staffcop обнаружит подключенный принтер или мышку.

Примеры программ: Staffcop, Device Monitoring Studio, SysTools USB Blocker Software.

Создать резервные копии файлов

Системные администраторы могут снимать резервные копии важных файлов вручную или с помощью специальных сервисов. Это важно и нужно делать, чтобы защититься от технических сбоев, случайного удаления файлов или их кражи.

На рынке есть бесплатные программы для резервных копий: мы их не рекомендуем, потому что разработчики могут сохранять себе слепки данных — кусочки исходной копии. Например, названия файлов, где порой указана важная информация.

Обсудите ответственность с сотрудниками. Если файл расположен в облачном хранилище — системные администраторы могут настроить автоматическое резервное копирование. Если файл на компьютере человека — он сам несет ответственность за его сохранность.

Примеры программ: «Киберпротект», cloud.ru, Handy Backup.

Обучить сотрудников киберграмотности

Специалисты по информационной безопасности должны следить за новыми мошенническими схемами и рассказывать о них сотрудникам. Например, якобы владельцы компании пишут своим работникам в Telegram и просят созвониться с налоговым инспектором. Инфобезопасник может коротко написать об этом письмо и объяснить, что делать в такой ситуации.

  • Вести парольные политики — документы с требованиями к паролям, чтобы сотрудники создавали надежные комбинации.
  • Проводить мастер-классы — организовывать онлайн-встречи со специалистами по кибербезопасности, рассказывать теорию и разбирать рабочие кейсы, в конце обязательно закреплять знания на тесте.
  • Записывать курсы по базовой кибербезопасности для новых сотрудников: рассказать, почему нужны сложные пароли, как двухфакторная аутентификация помогает в 99,9%, какие вредоносные программы могут встречаться во вложениях и так далее.
  • Устраивать учения — например, отправлять якобы фишинговые рассылки и отслеживать всех сотрудников, кто перешел по ссылкам.
Объясните важность через личное. Приводите жизненные примеры: например, мошенники взломали аккаунт в VK и попросили в долг у близких людей. Когда сотрудники поймут ценность своих личных данных — смогут перенести новый опыт и на работу.

Чек-лист: как организовать безопасную удаленную работу

  • Защитить домашнюю сеть Wi-Fi: неочевидно назвать и создать сложный пароль, переключить шифрование на WPA и ограничить доступ другим устройствам.
  • Подключить двухфакторную аутентификацию на рабочие программы: почту, банковские приложения и бухгалтерские программы.
  • Разграничить доступы к файлам и серверам через PAM-системы.
  • Использовать надежные программы для удаленного доступа к устройствам.
  • Обновить программы: вначале протестировать обновления в безопасной среде.
  • Найти и устранить киберугрозы с помощью специальных программ: DPL, UEBA, EPP, EDR и антивирусов.
  • Зашифровать трафик с помощью VPN или фаерволов.
  • Ограничить использование внешних носителей.
  • Создать резервные копии файлов с помощью специальных программ.
  • Обучить сотрудников киберграмотности: записать курсы по базовой информационной безопасности, готовить рассылки с новыми мошенническими схемами, устраивать встречи с экспертами и проводить мастер-классы.
Контур
Автор: Контур
Более 30 лет мы разрабатываем решения для бизнеса, инвестируем в образование, инфраструктуру и IT-сообщество. Наши продукты помогают тратить меньше времени на рутину, а общение с госорганами и поставщиками делают проще и прозрачнее.
Комментарии: