Регистрация Добавить сайт в закладки

Последние новости

22:00
Наша цель - создание новых рабочих мест посредством стимуляции капитальных расходов: премьер-министр
22:00
Бако Саакян провел рабочее совещание в рамках борьбы с новым коронавирусом
22:00
Кортни Кардашьян не может забыть свой визит в Армению: «Я вернусь со своей семьей — точно»
22:00
В ЕС отменили пошлины на медицинское оборудование и средства защиты от COVID-19
22:00
6 апреля премьер-министр РА Никол Пашинян ответит на вопросы граждан в прямом эфире
22:00
Репатриант Артем Шамцян: В Армении больше возможностей, чем в других странах
22:00
Жилье в Москве стало доступнее из-за коронавируса
22:00
Собянин объяснил жесткие меры в Москве из-за коронавируса
22:00
В России зарегистрировали 658 новых случаев коронавируса. Общее число зараженных превысило 5 тысяч человек
22:00
В Ширакской области полным ходом идут весенне-полевые работы
22:00
В медучреждениях Арцаха выделяют комнаты для больных с подозрением на коронавирус
22:00
В Иране излечились от COVID-19 два пациента в возрасте 100 и 106 лет
22:00
Второй человек скончался от коронавируса в Грузии
22:00
Названы сценарии функционирования мировой экономики после пандемии коронавируса
20:00
Fitch ухудшило прогноз рейтинга Армении до «негативного»
20:00
Военные инженеры ЮВО на учении в Армении обеспечили войска очищенной водой
20:00
Ученые: Правшам надо есть левой рукой, чтобы похудеть
Все новости
Армяне Мира » Новости » Новости от novostiNK » «Лаборатория Касперского»: Как обеспечить кибербезопасность удаленной работы сотрудников?

«Лаборатория Касперского»: Как обеспечить кибербезопасность удаленной работы сотрудников?

Категория: Новости / Новости от novostiNK
123
0
«Лаборатория Касперского»: Как обеспечить кибербезопасность удаленной работы сотрудников?


24 марта 2020, 18:00 - Новости - В связи с распространением коронавирусной инфекции COVID-19 многие организации Армении переводят своих сотрудников на работу из дома. Когда сотрудники организаций работают из локальной сети, весь процесс обмена данными проходит под контролем защитных решений организаций. Для решения задачи безопасного удаленного подключения к корпоративным ресурсам сотрудников эксперты «Лаборатории Касперского» рекомендуют их обеспечить надежным VPN-сервисом.

Он позволит создать зашифрованный канал связи между рабочей станцией и инфраструктурой организации и защитит корпоративные данные от вмешательства. Более того, подключение к корпоративным ресурсам из внешней сети без VPN должно быть невозможным.

Если раньше можно было подойти к коллеге и обсудить с ним рабочий вопрос, то теперь это придется делать удаленно. А это означает рост объемов переписки, появление новых адресатов (это люди, с которыми раньше приходилось общаться только лично). Теоретически это дает злоумышленнику больший простор для манипуляций. В частности, для проведения BEC-атаки. Задача решается тем, что работая из дома, все сотрудники должны использовать только рабочую почту. Это по крайней мере сделает очевидной попытку злоумышленника вступить в диалог от лица сотрудника, просто зарегистрировав почту на постороннем домене. Во-вторых, нужно убедиться, что почтовые серверы организации защищены технологиями, способными выявлять попытки подмены отправителя письма. Ну и в-третьих, перед отправкой сотрудника домой стоит провести ликбез по возможным киберугрозам.

Решения для совместной работы нужно настраивать с умом. Например, документ GoogleDocs с неправильно настроенными доступами может быть проиндексирован поисковым сервером и стать источником утечки корпоративных данных. То же самое может случиться и с данными в облачных хранилищах файлов. Источником утечки может послужить и среда совместной работы типа Slack: случайно добавленный туда посторонний человек может получить доступ ко всей истории переписки и файлам. В таких случаях в интересах организации подобрать подходящую по уровню безопасности и функциям среду для коллаборации. В идеале — допускающую регистрацию только по корпоративной почте. При этом стоит назначить ответственного сотрудника, который занимался бы администрированием этой среды: выдачей и, главное, отзывом прав.

Для компаний, в которых не используется политика BYOD, использование домашних компьютеров сотрудниками может стать серьезной угрозой. Необходимо обеспечить их корпоративными лэптопами и телефонами. И все эти устройства, разумеется, должны быть защищены при помощи соответствующих решений. Причем эти решения должны обеспечивать возможность удаленного уничтожения корпоративной информации, разделения личных и корпоративных данных и ограничения установки приложений. Они также должны проверять наличие последних критических обновлений ПО и операционной системы. При использовании сотрудниками личных устройств необходимо развернуть в организации политику BYOD, в рамках которой возможно управлять корпоративными данными на личных устройствах — например, создавая отдельные разделы для деловых и личных данных. Помимо этого, следует настоятельно рекомендовать установку домашних антивирусных программ, хотя бы бесплатных. В идеале — позволять подключать такие устройства к корпоративным сетям только после проверки на наличие защитного решения и свежих обновлений операционной системы.

Необходимо также решить задачу доступа посторонних к устройствам сотрудников. Соответствующие решения должны предусматривать обязательное использование пароля и обязательную автоблокировку экрана. Кроме того, тренинги по повышению осведомленности должны помочь сохранять общую бдительность.

0 комментариев

Ваше имя: *
Текст комментария:

Подписаться на комментарии