#СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции


В связи со сложившейся обстановкой в России и мире, связанной с короновирусом, начались массовые миграции на «удаленку», что значительно сказывается на информационной безопасности компаний. Многие работодатели перевели (или планируют это сделать в ближайшее время) своих специалистов на дистанционный режим работы. Но все ли компании готовы это сделать и при этом не поставить под угрозу свою ИБ инфраструктуру?

Эксперты компании “ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ” подготовили рекомендации по организации безопасного удаленного доступа сотрудников к ресурсам компаний-работодателей для обеспечения бесперебойности бизнес-процессов.

При реализации удаленного доступа к своим информационным ресурсам компания-работодатель организует новые каналы связи, и зачастую это происходит с использованием сети Интернет. Т.е., к инфраструктуре компании присоединяются новые сегменты сети. В подавляющем большинстве случаев новые каналы и сегменты никак не защищены: данные по вновь организованным каналам передаются в открытом виде, домашнее оборудование и сети содержат критические уязвимости. Уровень безопасности всей сети становится равен уровню безопасности самого слабого звена.

В связи с этим наши эксперты предвидят увеличение количества кибер-атак. В первую очередь, в зоне риска банковские работники, сотрудники операторов связи и ИТ-компаний.

Растёт число потенциально опасных интернет-сервисов: площадок по организации видеоконференцсвязи, образовательных процессов, различного рода подписок – кино, музыка, доставка питания, медицинских товаров и препаратов. Одним словом, всё, что может потребоваться в условиях изоляции.

В условиях пандемии, когда мировая логистика (перелёты, переезды, проживание) существенно затруднены, возрастает активность злоумышленников по организации площадок по возврату финансов, потраченных на билеты, бронирование гостиниц и т.д.
Помимо внешних угроз, существует вероятность увеличения количества «диверсий» со стороны специалистов, чья заработная плата уменьшится в случае перехода на дистанционный режим работы.

Ниже приводим ряд критериев, соблюдая которые Вы сможете существенно сократить возможные риски при переводе сотрудников на удаленный режим работы:

  • обучение работников основам ИБ гигиены;
  • применение паролей, удовлетворяющих заданным требованиям безопасности;
  • реализация двухфакторной авторизации при дистанционном доступе к информационным системам работодателя;
  • исключение нерегламентированных сервисов и приложений при установлении подключения к информационным системам работодателя;
  • разбиение локальной сети на сегменты и минимизация прав доступа пользователей. Безопасность дистанционных действий пользователей должна максимально контролироваться средствами защиты периметра сети;
  • организация терминального доступа в корпоративную сеть к виртуальному рабочему месту, обеспеченному всеми необходимыми средствами защиты информации;
  • обеспечение безопасности электронной почты с помощью двухфакторной авторизации, анализ при отправке и получении писем на наличие вредоносного кода;
  • ревизия всего оборудования, задействованного в организации дистанционного доступа в части актуальных обновлений;
  • ревизия логов действий пользователей, проверка таймаута неактивного удаленного подключения;
  • для корпоративного компьютера: проверка запрета на доступ специалиста к BIOS/UEFI; организация шифрования дисков (например, Windows BitLocker или аналоги) и организация бэкапов критических локальных информационных ресурсов;
  • для личных компьютеров: проверка наличия актуальных обновлений ОС и программ, проверка штатной работы антивирусных средств (включая актуальность баз данных, проведение регулярной проверки на наличие вредоносов, мониторинг работоспособности антивируса).

В условиях дистанционной работы существенно возрастает роль такого ПО, как DLP-системы, а так же систем обеспечения защищенного удаленного доступа. Для ряда организаций существуют обязательные требования по использованию сертифицированных решений, использующих шифрование ГОСТ при организации удаленных каналов связи.

Наши специалисты готовы в кратчайшие сроки персонально для Вашей организации подобрать решения, которые бы полностью удовлетворяли Вашим требованиям и потребностям, а также минимизировать Ваши финансовые вложения за счёт наличия у нашей компании партнерских статусов с большинством вендоров, а также грамотного расчета количества лицензий.

Кроме того, мы готовы предоставить для Вас возможность пилотирования (т.е., использования полнофункционального решения в течение ограниченного периода времени) интересующих Вас решений.

Получите консультацию по организации безопасного удаленного доступа для дистанционной работы сотрудников.

Получить
консультацию
   

Самое время воспользоваться ситуацией:

  1. Как ни странно, текущие условия работы, когда большинство сотрудников вынужденно «переезжают» работать на дом, вы можете обосновать необходимость тест-драйва нужного Вам аппаратного и программного обеспечения перед руководством. Если нужно, можете рассчитывать на нашу помощь!
  2. Уже организовали удаленный доступ для сотрудников? Считаете его безопасным? Мы готовы провести для Вашей сети пентест (тестирование на проникновение), чтобы убедить Вас в обратном и показать, как можно повысить защищенность сети. По итогам работ наши рекомендации помогут Вам обосновать перед руководством необходимость требуемых шагов, мер и внедрения решений.
  3. Ваше руководство может извлечь финансовую выгоду из сложившейся ситуации. Вынужденный перевод работников на «удаленку» заставляет перестроить многие бизнес-процессы компании. В этом, безусловно, есть финансовые издержки. Однако, в среднесрочной перспективе «удаленка» позволит существенно сократить расходы на аренду помещений, закупку оборудования и другие затраты. Сотрудники так же оценят возможность работы в комфортных домашних условиях, отсутствие необходимости тратить деньги и время на проезд до работы и обратно. Весьма вероятно, что Вашей компании понравится такой режим работы, и даже с учётом затрат на укрепление информационной инфраструктуры выгода для бизнеса будет ощутимой!

Берегите себя и соблюдайте все
официальные рекомендации.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Защита информации коммерческой тайны – Система защиты персональных данных

Защита информации довольно широкое понятие, однако все процедуры по обеспечению информационной безопасности регламентируются законодательством Российской Федерации. Опыт работы...

Подготовка объекта информатизации к аттестации

Основной целью аттестации объекта информатизации является оценка соответствия принимаемых мер защиты, требованиям по защите информации государственных информационных систем, информационных...

Ответственный за ИБ АСУТП

«Коллеги, где в штатной структуре промышленного предприятия должен быть ответственный за ИБ промышленных систем?» – это был один...

Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.

Персональные данные – основная и неотъемлемая часть любой организации. Ключевой проблемой, стоящей перед организацией и ее сотрудниками, является...

Анализ ПО по требованиям к оценочному уровню доверия (ОУД) согласно требованиям ЦБ РФ

Некредитные финансовые организации, реализующие усиленный и стандартные уровни защиты, и кредитные финансовые организации (без учета уровня) обязаны для...

Безопасность КИИ | Защита критической информационной инфраструктуры | 187-ФЗ

Безопасность КИИ или ФЗ-187 О безопасности критической информационной инфраструктуры. Что необходимо сделать для соответствия закону.  Федеральный закон №-187 «О...

Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды....

187-ФЗ “своими руками”. Рассказываем как во всем этом разобраться.

187-ФЗ “своими руками”. При проведении работ по выполнению требований 187-ФЗ «О безопасности критической информационной инфраструктуры» (Безопасность КИИ) до...

Что проверяет Роскомнадзор по персональным данным?

В предыдущем материале мы рассказали, что интересует ФСБ при проверке, связанной с персональными данными. Сейчас мы поговорим о...

Что проверяет ФСБ по персональным данным или к нам едет ревизор

Что проверяет ФСБ по персональным данным? Как подготовиться к проверке ФСБ? Чем грозит проверка ФСБ в случае выявления...

Пентест – профессия вежливого взломщика?

Эта история о том, как когда-то давно с простого увлечения нашего сотрудника у нашей компании появилась новая перспективная...

187-ФЗ. Безопасность объектов КИИ организации

187-ФЗ. Практическое пособие по проведению работ связанных с выполнением требований 187-ФЗ “О безопасности объектов КИИ в РФ” 187-ФЗ...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

Постановление 127 Правительства РФ в формате “Было-Стало”

Обзор проекта Постановления «О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127»...

Государственные органы и учреждения как субъект КИИ

Являются ли государственные органы и учреждения субъектами КИИ? Проясним ситуацию со ссылками на законодательство. Государственные органы и учреждения...

Стратегии построения СУИБ

Система управления информационной безопасностью — это элемент общей системы управления организации. Понятие В основе СУИБ заложен анализ рисков,...

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

Категория значимости объекта КИИ. С 3 до 1 своими руками.

Категория значимости объекта КИИ – главный показатель объектов КИИ, определение значимости которого задает вектор дальнейших работ для выполнения...

Профиль защиты программного обеспечения и систем кредитных организаций и некредитных финансовых организаций

Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа «Профиль защиты...

Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической...