#СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции


В связи со сложившейся обстановкой в России и мире, связанной с короновирусом, начались массовые миграции на «удаленку», что значительно сказывается на информационной безопасности компаний. Многие работодатели перевели (или планируют это сделать в ближайшее время) своих специалистов на дистанционный режим работы. Но все ли компании готовы это сделать и при этом не поставить под угрозу свою ИБ инфраструктуру?

Эксперты компании “ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ” подготовили рекомендации по организации безопасного удаленного доступа сотрудников к ресурсам компаний-работодателей для обеспечения бесперебойности бизнес-процессов.

При реализации удаленного доступа к своим информационным ресурсам компания-работодатель организует новые каналы связи, и зачастую это происходит с использованием сети Интернет. Т.е., к инфраструктуре компании присоединяются новые сегменты сети. В подавляющем большинстве случаев новые каналы и сегменты никак не защищены: данные по вновь организованным каналам передаются в открытом виде, домашнее оборудование и сети содержат критические уязвимости. Уровень безопасности всей сети становится равен уровню безопасности самого слабого звена.

В связи с этим наши эксперты предвидят увеличение количества кибер-атак. В первую очередь, в зоне риска банковские работники, сотрудники операторов связи и ИТ-компаний.

Растёт число потенциально опасных интернет-сервисов: площадок по организации видеоконференцсвязи, образовательных процессов, различного рода подписок – кино, музыка, доставка питания, медицинских товаров и препаратов. Одним словом, всё, что может потребоваться в условиях изоляции.

В условиях пандемии, когда мировая логистика (перелёты, переезды, проживание) существенно затруднены, возрастает активность злоумышленников по организации площадок по возврату финансов, потраченных на билеты, бронирование гостиниц и т.д.
Помимо внешних угроз, существует вероятность увеличения количества «диверсий» со стороны специалистов, чья заработная плата уменьшится в случае перехода на дистанционный режим работы.

Ниже приводим ряд критериев, соблюдая которые Вы сможете существенно сократить возможные риски при переводе сотрудников на удаленный режим работы:

  • обучение работников основам ИБ гигиены;
  • применение паролей, удовлетворяющих заданным требованиям безопасности;
  • реализация двухфакторной авторизации при дистанционном доступе к информационным системам работодателя;
  • исключение нерегламентированных сервисов и приложений при установлении подключения к информационным системам работодателя;
  • разбиение локальной сети на сегменты и минимизация прав доступа пользователей. Безопасность дистанционных действий пользователей должна максимально контролироваться средствами защиты периметра сети;
  • организация терминального доступа в корпоративную сеть к виртуальному рабочему месту, обеспеченному всеми необходимыми средствами защиты информации;
  • обеспечение безопасности электронной почты с помощью двухфакторной авторизации, анализ при отправке и получении писем на наличие вредоносного кода;
  • ревизия всего оборудования, задействованного в организации дистанционного доступа в части актуальных обновлений;
  • ревизия логов действий пользователей, проверка таймаута неактивного удаленного подключения;
  • для корпоративного компьютера: проверка запрета на доступ специалиста к BIOS/UEFI; организация шифрования дисков (например, Windows BitLocker или аналоги) и организация бэкапов критических локальных информационных ресурсов;
  • для личных компьютеров: проверка наличия актуальных обновлений ОС и программ, проверка штатной работы антивирусных средств (включая актуальность баз данных, проведение регулярной проверки на наличие вредоносов, мониторинг работоспособности антивируса).

В условиях дистанционной работы существенно возрастает роль такого ПО, как DLP-системы, а так же систем обеспечения защищенного удаленного доступа. Для ряда организаций существуют обязательные требования по использованию сертифицированных решений, использующих шифрование ГОСТ при организации удаленных каналов связи.

Наши специалисты готовы в кратчайшие сроки персонально для Вашей организации подобрать решения, которые бы полностью удовлетворяли Вашим требованиям и потребностям, а также минимизировать Ваши финансовые вложения за счёт наличия у нашей компании партнерских статусов с большинством вендоров, а также грамотного расчета количества лицензий.

Кроме того, мы готовы предоставить для Вас возможность пилотирования (т.е., использования полнофункционального решения в течение ограниченного периода времени) интересующих Вас решений.

Получите консультацию по организации безопасного удаленного доступа для дистанционной работы сотрудников.

Получить
консультацию
   

Самое время воспользоваться ситуацией:

  1. Как ни странно, текущие условия работы, когда большинство сотрудников вынужденно «переезжают» работать на дом, вы можете обосновать необходимость тест-драйва нужного Вам аппаратного и программного обеспечения перед руководством. Если нужно, можете рассчитывать на нашу помощь!
  2. Уже организовали удаленный доступ для сотрудников? Считаете его безопасным? Мы готовы провести для Вашей сети пентест (тестирование на проникновение), чтобы убедить Вас в обратном и показать, как можно повысить защищенность сети. По итогам работ наши рекомендации помогут Вам обосновать перед руководством необходимость требуемых шагов, мер и внедрения решений.
  3. Ваше руководство может извлечь финансовую выгоду из сложившейся ситуации. Вынужденный перевод работников на «удаленку» заставляет перестроить многие бизнес-процессы компании. В этом, безусловно, есть финансовые издержки. Однако, в среднесрочной перспективе «удаленка» позволит существенно сократить расходы на аренду помещений, закупку оборудования и другие затраты. Сотрудники так же оценят возможность работы в комфортных домашних условиях, отсутствие необходимости тратить деньги и время на проезд до работы и обратно. Весьма вероятно, что Вашей компании понравится такой режим работы, и даже с учётом затрат на укрепление информационной инфраструктуры выгода для бизнеса будет ощутимой!

Берегите себя и соблюдайте все
официальные рекомендации.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Что проверяет Роскомнадзор по персональным данным?

В предыдущем материале мы рассказали, что интересует ФСБ при проверке, связанной с персональными данными. Сейчас мы поговорим о...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ

Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению...

Безопасность КИИ | Защита критической информационной инфраструктуры | 187-ФЗ

Безопасность КИИ или ФЗ-187 О безопасности критической информационной инфраструктуры. Что необходимо сделать для соответствия закону.  Федеральный закон №-187 «О...

Информационная безопасность в образовательной организации

Для обеспечения информационной безопасности образовательного учреждения необходимо предпринять ряд ограничительных мер для защиты персональных данных учащихся, научных разработок...

Сроки и этапы выполнения требований ФЗ-187

Десять месяцев назад вступил в законную силу ФЗ-187 и мы хотим показать наглядно, что времени для выполнения требований...

Классификация АСУ по 31-му приказу

В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и...

Как правильно выбрать подрядчика по ИБ

Cфера ИБ активно развивается. Роль профильного специалиста смещается от высококвалифицированного «ИБ-эникейщика» в сторону менеджмента, управления услугами по ИБ....

Профиль защиты программного обеспечения и систем кредитных организаций и некредитных финансовых организаций

Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа «Профиль защиты...

Реагирование на инциденты информационной безопасности

Инциденты информационной безопасности охватывают широкий спектр нарушений безопасности — от систем и сетей до вредоносных программ и даже...

Фишинговый сайт клон государственного сервиса. Будьте внимательны, что бы не потерять свои данные

Наша компания обнаружила фишинговый сайт fsspgov.ru, который копирует внешний вид официального сайта судебных приставов fssp.gov.ru.    Анализ подделки...

Как проверяет ФСБ или правила правильной эксплуатации СКЗИ для защиты персональных данных

Федеральная служба безопасности осуществляет проверку операторов в том случае, если в примененных средствах защиты используется криптография. Федеральный закон...

БИМ проектирование | БИМ проектирование зданий

Технологии информационного моделирования (ТИМ / BIM) – создание информационной модели будущего объекта со всеми архитектурно-конструкторскими, технологическими, электротехническими, экономическими...

Стратегии построения СУИБ

Система управления информационной безопасностью — это элемент общей системы управления организации. Понятие В основе СУИБ заложен анализ рисков,...

Судебные прецеденты между Операторами персональных данных и Роскомнадзором

Быть оператором персональных данных не просто. Дело не в сложности и запутанности законодательных актов, регламентирующих права и обязанности...

#СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции

В связи со сложившейся обстановкой в России и мире, связанной с короновирусом, начались массовые миграции на «удаленку», что...

CheckUp – оценка уровня защищенности корпоративной сети

CheckUp – эффективный инструмент оценки уровня защищенности корпоративной сети! Полный отчет о слабых местах сети за 14 дней...

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»

Вот и прошел год с того момента, как ожидалось утверждение нового ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы...

Автоматизация процесса защиты персональных данных

Автоматизация процесса защиты персональных данных ключевой процесс при организации полноценной системы работы и защиты персональных данных на предприятии....