Удалённая работа. Как избежать утечки информации?

Дата:
Источник:
Что делать Обозрение
Автор:
Алексей Щербаков
Удалённая работа. Как избежать утечки информации?

На фоне коронавируса активизировались мошенники и хакеры. Немало опасностей таит в себе перевод работников на удалёнку. Как сотруднику соблюдать цифровую гигиену? Что может сделать руководитель, чтобы не допустить утечку важной информации? На эти и другие вопросы ответил эксперт по информационной безопасности Алексей Щербаков.

Перевод сотрудников на удалённый режим работы усиливает риски корпоративной информационной безопасности. В условиях удалённого доступа компьютеры не защищены от внешнего воздействия ‒ мошенников и опасных вирусов, которые могут нарушить целостность и конфиденциальность данных. Хорошие корпоративные стандарты информационной безопасности подразумевают, что при подключении к VPN весь поток трафика идёт через корпоративный сегмент сети, тем самым используются всё те же средства защиты, например proxy. В этом случае риск подхватить «зловред» и перенести его в сеть компании минимизируется. Также необходимо наличие последних обновлений операционной системы, ПО и средств защиты на удалённом устройстве: антивирусов, средств шифрования дисков, резервное копирование, двухфакторная аутентификация и т. д. Прежде всего следует опасаться классических угроз, таких как социальная инженерия, фишинг, слабые пароли, использование публичных сетей и т. д., где средства защиты могут не справиться и виновником выступает сам удалённый пользователь.

Необходимо реализовать полный комплекс организационных и технических мер. Например, минимизировать риски настройкой терминального доступа (режим киоска, тонкий клиент) к инфраструктуре компании. В таком случае отсутствует прямой обмен корпоративными данными на личных устройствах сотрудников, что исключает утечку данных и занесения «заразы». Другим примером может послужить практика с использованием корпоративных мобильных устройств (часто такой подход используют для командированных сотрудников), где все настройки безопасности (межсетевой экран, антивирус, DLP и др.) автоматически устанавливаются и управляются из корпоративного сегмента независимо от местоположения конечного устройства. Немаловажной является и готовность инфраструктуры, в том числе для обеспечения VPN-подключений. Нужно убедиться в её отказоустойчивости в условиях возросшего числа подключений и объёмов передаваемой информации.

Другие материалы