Коммерческий директор «Лаборатории Касперского» Валерий Зубанов рассказал о мерах кибербезопасности, которые стоит принять компаниям, возвращая сотрудников в офисы.
Рано или поздно организации начнут задумываться о возвращении всех сотрудников в офисы после пандемии. Например, в июне Apple объявила, что с сентября ее работники будут приходить в офис по крайней мере несколько дней в неделю. Хотя во многих компаниях до сих пор нет окончательного решения, даже частичное возвращение в офис потребует от IT-специалистов определенных мер. Переход на работу из дома был трудным, но, как ни странно, возвращение в офис может оказаться еще более сложным. Организациям придется откатить некоторые изменения, что может оказаться такой же непростой задачей, как в свое время – их внедрение. Им также потребуется провести проверку защитных средств и решить вопрос, как быть с тем, что во время пандемии сотрудники начали использовать множество новых сервисов. Чтобы помочь расставить приоритеты, мы собрали некоторые рекомендации по кибербезопасности для бизнеса.
1. Продолжайте использовать те защитные меры, которые были добавлены при переходе на удаленный режим работы. Пока сотрудники работали из дома, многие компании внедрили дополнительные меры защиты, такие как проверка безопасности, централизованное управление обновлениями, настройка или расширение VPN, а также обучение цифровой грамотности. Также возникла потребность в EDR-технологиях (Endpoint Detection & Response), то есть решениях для обнаружения сложных угроз на конечных устройствах. Все эти меры стоит продолжать использовать. Такие системы и инструменты, как VPN, EDR, IDS (intrusion detection systems – системы обнаружения вторжений), помогут защитить рабочее место сотрудника, где бы оно ни находилось.
2. Тщательно спланируйте процесс включения заново тех защитных средств, которые были отключены во время удаленного режима работы. Чтобы сотрудники могли удаленно подключаться к корпоративной сети, особенно с личных устройств, организации ослабляли или отключали некоторые защитные средства, такие как контроль доступа к сети (NAC). Такие решения проверяют компьютер на соответствие требованиям корпоративной безопасности, прежде чем предоставлять ему доступ к корпоративной сети. Если, например, компьютер не авторизован или на нем стоит устаревшее антивирусное программное обеспечение, NAC не откроет доступ, пока эти проблемы не будут устранены. После возвращения сотрудников в офис NAC должен быть включен, чтобы защитить внутренние системы. Если рабочим компьютером долго не пользовались, то, скорее всего, сначала нужно будет установить обновления. А поскольку количество таких компьютеров в крупной организации может исчисляться десятками или сотнями, то процесс включения NAC нужно распланировать заранее, чтобы подготовить все необходимые ресурсы.
3. Обеспечьте обновление внутренних систем. Не забудьте проверить внутренние критические службы. Если есть непроверенные серверы, лучше чтобы отдел информационной безопасности узнал о них до того, как заработает офис. Когда сотрудники работали в офисе, их компьютеры были постоянно подключены к корпоративной сети и находились под круглосуточной защитой и контролем, а значит, риск заражения вредоносным ПО был ниже. Теперь представьте, что работники вернулись в офис и подключили свои ноутбуки к корпоративной сети, в которой есть не обновлённый контроллер домена, управляющий учетными записями всех пользователей. Если среди сотен устройств найдутся скомпрометированные и злоумышленники обнаружат уязвимый контроллер, они смогут получить доступ к учетным записям и паролям всех сотрудников.
4. Будьте готовы не только экономить, но и инвестировать. Возвращение сотрудников в офис позволит снизить некоторые расходы. Например, в «Лаборатории Касперского» увеличили количество VPN-туннелей с тысячи до 5–8 тысяч, чтобы большинство сотрудников могли работать из дома. Вполне вероятно, что, когда наша команда вернется в офис, количество туннелей сократится, так как лицензий VPN нужно будет значительно меньше. Аналогичным образом компании смогут сократить количество облачных решений на основе подписки, например Slack или Microsoft Teams. То же касается и приложений для цифровой подписи. Благодаря физическому присутствию сотрудников в офисе цифровая подпись будет нужна уже гораздо реже. Однако высвободившиеся деньги могут быть использованы для организации цифровых рабочих мест, чтобы сотрудники могли работать в гибридном формате. Сегодня весьма распространена модель DaaS (desktop as a service) – рабочее место как услуга. Когда рабочее место управляется из облака и к нему можно подключиться с любого устройства, его гораздо проще настраивать и защищать.
5. Позвольте сотрудникам и дальше пользоваться инструментами, которые они освоили на удаленке. На «дистанте» сотрудники научились пользоваться разными сервисами для общения и совместной работы: чатами, видеоконференциями, инструментами планирования, CRM. Скорее всего, они захотят продолжить использовать эти программы, поскольку привыкли к ним. Как показало исследование «Лаборатории Касперского», в результате пандемии для 74% людей во всем мире стало важно иметь гибкие и комфортные условия труда. Запрещать сотрудникам использовать удобные инструменты неразумно. Они все равно будут делать это, но будет хуже, если IT-отдел не будет об этом знать. Компаниям нужно быть готовыми либо одобрить сервисы, ставшие популярными среди сотрудников, либо предложить альтернативные варианты и объяснить, почему они надежнее с точки зрения кибербезопасности. Информационная безопасность должна способствовать развитию бизнеса, а не препятствовать ему. Гибкие условия работы могут сделать компанию более привлекательной не только для действующих сотрудников, но и для потенциальных кандидатов. Ограничения же могут вызвать недовольство сотрудников и повредить имиджу компании, если информация об этом окажется в СМИ.
Просмотров материала: 501