На портале CNews вышла публикация о программе по настройке защищенного удаленного доступа. В рамках кампании эксперты STEP LOGIC дадут рекомендации по защите корпоративной сети при дистанционном режиме работы, расскажут об основных инструментах для организации сервиса удаленного доступа и научат ими пользоваться.
STEP LOGIC рассказал CNews, как организовать безопасный сервис удаленного доступа
По мнению Николая Забусова, директора департамента информационной безопасности STEP LOGIC, главной задачей при организации дистанционной работы в постоянном режиме станет выстраивание процесса управления информационной безопасностью. А учитывая низкую цифровую грамотность пользователей, уменьшить риски поможет только внедрение комплексных решений.
5 шагов к безопасному удаленному доступу
1. Обеспечьте защищенное VPN-соединение.
Базовый способ организации безопасной передачи данных – VPN. Для защиты VPN-подключений компании потребуется программный клиент, устанавливаемый на удалённое устройство. VPN-клиент позволит решить ещё ряд различных задач ИБ: идентификация/аутентификация, защищённый доступ, оценка соответствия. При этом, нагрузка на оборудование и администраторов будет гораздо ниже, чем при использовании нескольких различных решений.
2. Подтвердите подлинность сотрудника, подключающегося к корпоративной сети.
В 80% случаев хакеры получают доступ к конфиденциальной информации через подбор или кражу паролей учетных записей сотрудников. Использование многофакторной аутентификации (MFA) позволит быть уверенным в том, кто подключается к корпоративной сети. Технология запрашивает у пользователя второй фактор для аутентификации (через push-уведомления, токены, SMS, сертификаты или мобильные коды), который нельзя ни подобрать, ни подменить. Подробнее о MFA – в статье «Защита корпоративных сетей от кибер-атак на удаленный доступ».
3. Проверьте безопасность подключаемого устройства.
Для осуществления каждой третьей кибератаки используется вредоносное ПО. Решения класса NAC помогут контролировать новые сетевые подключения и проверять удаленное устройство на соответствие политикам безопасности. Технология позволяет создать карантинную зону для сканирования оборудования на наличие актуальных обновлений безопасности ОС или антивируса.
4. Выявляйте и блокируйте атаки на шлюзе.
Современные устройства Next Generation Firewall (NGFW) обладают широкими функциональными возможностями выявления и блокирования атак, аномальной активности и вредоносных программ. Также их можно использовать для инспектирования трафика удаленных пользователей.
5. Контролируйте действия пользователей.
Исследования показывают, что в России утечки данных по вине привилегированных пользователей происходят в два раза чаще, чем в среднем по миру. Решения для контроля действий привилегированных пользователей (PAM) помогут избежать финансовых потерь в результате инцидента. Также PAM может отслеживать активность всех удаленных пользователей, включая и подрядчиков, имеющих доступ в корпоративную сеть. Решение ведет детализированный журнал действий сотрудников 24/7, осуществляет запись сессий и автоматически уведомляет о подозрительной активности.
С полной версией статьи можно ознакомиться на портале CNews.