#СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции


В связи со сложившейся обстановкой в России и мире, связанной с короновирусом, начались массовые миграции на «удаленку», что значительно сказывается на информационной безопасности компаний. Многие работодатели перевели (или планируют это сделать в ближайшее время) своих специалистов на дистанционный режим работы. Но все ли компании готовы это сделать и при этом не поставить под угрозу свою ИБ инфраструктуру?

Эксперты компании “ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ” подготовили рекомендации по организации безопасного удаленного доступа сотрудников к ресурсам компаний-работодателей для обеспечения бесперебойности бизнес-процессов.

При реализации удаленного доступа к своим информационным ресурсам компания-работодатель организует новые каналы связи, и зачастую это происходит с использованием сети Интернет. Т.е., к инфраструктуре компании присоединяются новые сегменты сети. В подавляющем большинстве случаев новые каналы и сегменты никак не защищены: данные по вновь организованным каналам передаются в открытом виде, домашнее оборудование и сети содержат критические уязвимости. Уровень безопасности всей сети становится равен уровню безопасности самого слабого звена.

В связи с этим наши эксперты предвидят увеличение количества кибер-атак. В первую очередь, в зоне риска банковские работники, сотрудники операторов связи и ИТ-компаний.

Растёт число потенциально опасных интернет-сервисов: площадок по организации видеоконференцсвязи, образовательных процессов, различного рода подписок – кино, музыка, доставка питания, медицинских товаров и препаратов. Одним словом, всё, что может потребоваться в условиях изоляции.

В условиях пандемии, когда мировая логистика (перелёты, переезды, проживание) существенно затруднены, возрастает активность злоумышленников по организации площадок по возврату финансов, потраченных на билеты, бронирование гостиниц и т.д.
Помимо внешних угроз, существует вероятность увеличения количества «диверсий» со стороны специалистов, чья заработная плата уменьшится в случае перехода на дистанционный режим работы.

Ниже приводим ряд критериев, соблюдая которые Вы сможете существенно сократить возможные риски при переводе сотрудников на удаленный режим работы:

  • обучение работников основам ИБ гигиены;
  • применение паролей, удовлетворяющих заданным требованиям безопасности;
  • реализация двухфакторной авторизации при дистанционном доступе к информационным системам работодателя;
  • исключение нерегламентированных сервисов и приложений при установлении подключения к информационным системам работодателя;
  • разбиение локальной сети на сегменты и минимизация прав доступа пользователей. Безопасность дистанционных действий пользователей должна максимально контролироваться средствами защиты периметра сети;
  • организация терминального доступа в корпоративную сеть к виртуальному рабочему месту, обеспеченному всеми необходимыми средствами защиты информации;
  • обеспечение безопасности электронной почты с помощью двухфакторной авторизации, анализ при отправке и получении писем на наличие вредоносного кода;
  • ревизия всего оборудования, задействованного в организации дистанционного доступа в части актуальных обновлений;
  • ревизия логов действий пользователей, проверка таймаута неактивного удаленного подключения;
  • для корпоративного компьютера: проверка запрета на доступ специалиста к BIOS/UEFI; организация шифрования дисков (например, Windows BitLocker или аналоги) и организация бэкапов критических локальных информационных ресурсов;
  • для личных компьютеров: проверка наличия актуальных обновлений ОС и программ, проверка штатной работы антивирусных средств (включая актуальность баз данных, проведение регулярной проверки на наличие вредоносов, мониторинг работоспособности антивируса).

В условиях дистанционной работы существенно возрастает роль такого ПО, как DLP-системы, а так же систем обеспечения защищенного удаленного доступа. Для ряда организаций существуют обязательные требования по использованию сертифицированных решений, использующих шифрование ГОСТ при организации удаленных каналов связи.

Наши специалисты готовы в кратчайшие сроки персонально для Вашей организации подобрать решения, которые бы полностью удовлетворяли Вашим требованиям и потребностям, а также минимизировать Ваши финансовые вложения за счёт наличия у нашей компании партнерских статусов с большинством вендоров, а также грамотного расчета количества лицензий.

Кроме того, мы готовы предоставить для Вас возможность пилотирования (т.е., использования полнофункционального решения в течение ограниченного периода времени) интересующих Вас решений.

Получите консультацию по организации безопасного удаленного доступа для дистанционной работы сотрудников.

Получить
консультацию
   

Самое время воспользоваться ситуацией:

  1. Как ни странно, текущие условия работы, когда большинство сотрудников вынужденно «переезжают» работать на дом, вы можете обосновать необходимость тест-драйва нужного Вам аппаратного и программного обеспечения перед руководством. Если нужно, можете рассчитывать на нашу помощь!
  2. Уже организовали удаленный доступ для сотрудников? Считаете его безопасным? Мы готовы провести для Вашей сети пентест (тестирование на проникновение), чтобы убедить Вас в обратном и показать, как можно повысить защищенность сети. По итогам работ наши рекомендации помогут Вам обосновать перед руководством необходимость требуемых шагов, мер и внедрения решений.
  3. Ваше руководство может извлечь финансовую выгоду из сложившейся ситуации. Вынужденный перевод работников на «удаленку» заставляет перестроить многие бизнес-процессы компании. В этом, безусловно, есть финансовые издержки. Однако, в среднесрочной перспективе «удаленка» позволит существенно сократить расходы на аренду помещений, закупку оборудования и другие затраты. Сотрудники так же оценят возможность работы в комфортных домашних условиях, отсутствие необходимости тратить деньги и время на проезд до работы и обратно. Весьма вероятно, что Вашей компании понравится такой режим работы, и даже с учётом затрат на укрепление информационной инфраструктуры выгода для бизнеса будет ощутимой!

Берегите себя и соблюдайте все
официальные рекомендации.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ

Пентест (penetration test) – это оценка защищенности информационной системы с использованием контролируемых и максимально безопасных для инфраструктуры и...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....

Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической...

Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.

Персональные данные – основная и неотъемлемая часть любой организации. Ключевой проблемой, стоящей перед организацией и ее сотрудниками, является...

GDPR – Защита персональных данных по-европейски

Набор основных вопросов, для проверки предприятия на соответствие Европейскому Регламенту по защите персональных данных GDPR. Представляем вам краткую...

187-ФЗ “своими руками”. Рассказываем как во всем этом разобраться.

187-ФЗ “своими руками”. При проведении работ по выполнению требований 187-ФЗ «О безопасности критической информационной инфраструктуры» (Безопасность КИИ) до...

Фишинговый сайт клон государственного сервиса. Будьте внимательны, что бы не потерять свои данные

Наша компания обнаружила фишинговый сайт fsspgov.ru, который копирует внешний вид официального сайта судебных приставов fssp.gov.ru.    Анализ подделки...

Стратегии построения СУИБ

Система управления информационной безопасностью — это элемент общей системы управления организации. Понятие В основе СУИБ заложен анализ рисков,...

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав...

CheckUp – оценка уровня защищенности корпоративной сети

CheckUp – эффективный инструмент оценки уровня защищенности корпоративной сети! Полный отчет о слабых местах сети за 14 дней...

Подготовка объекта информатизации к аттестации

Основной целью аттестации объекта информатизации является оценка соответствия принимаемых мер защиты, требованиям по защите информации государственных информационных систем, информационных...

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей.

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей критериев значимости объектов КИИ. Определите категорию значимости объектов КИИ. Коллеги, представляем...

Профиль защиты программного обеспечения и систем кредитных организаций и некредитных финансовых организаций

Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа «Профиль защиты...

Угрозы информационной безопасности – угрозы безопасности информационных систем

К угрозам информационной безопасности относятся любые атаки, направленная на незаконный доступ к данным. К угрозам также можно отнести...

Этапы создания систем защиты информации

Система защиты информации – это синергия определенных программных средств, которые обеспечивают защиту информации. Процесс создания систем защиты информации...

Пентест – профессия вежливого взломщика?

Эта история о том, как когда-то давно с простого увлечения нашего сотрудника у нашей компании появилась новая перспективная...

1 сентября – крайний срок чтобы предоставить перечень объектов КИИ

1 сентября крайний срок чтобы утвердить перечень объектов КИИ и предоставить во ФСТЭК. Времени для этого осталось немного,...

Что проверяет Роскомнадзор по персональным данным?

В предыдущем материале мы рассказали, что интересует ФСБ при проверке, связанной с персональными данными. Сейчас мы поговорим о...

187-ФЗ «О безопасности КИИ РФ»

В рамках online конференции «All-Over-IP-2020» состоялось выступление заместителя начальника управления ФСТЭК Россия Алексея Кубарева. В рамках своего выступления...

187-ФЗ. Безопасность объектов КИИ организации

187-ФЗ. Практическое пособие по проведению работ связанных с выполнением требований 187-ФЗ “О безопасности объектов КИИ в РФ” 187-ФЗ...