Кибербезопасность для удаленной рабочей силы

Эта статья является особым вкладом Джеффа Доули. , основатель Cybersecurity Compliance Corporation . Если вы заинтересованы в размещении контента в CVCA Central, свяжитесь с нашей редакцией.

<час>

И вот мы все были в середине марта, отправляя наши команды по домам с любыми доступными устройствами. Все, кто внезапно пытается настроить конфиденциальный доступ, стандарты онлайн-общения и какую-то структуру для ресурсов, теперь вынуждены совмещать домашнюю жизнь с сохранением непрерывности работы.

Хотя многие люди уже работали удаленно, многие наши сотрудники по разным причинам по-прежнему были привязаны к своему физическому офису.

В связи с этим внезапным изменением или при решении любой ситуации с удаленной работой в некоторых местах необходимо поддерживать минимальный уровень кибербезопасности, чтобы защитить активы организации.

У этой медали кибербезопасности есть две стороны. Во-первых, самой организации необходимо подготовиться, чтобы наилучшим образом поддерживать удаленную рабочую силу. Это включает в себя все, от установления политик и укомплектования персоналом службы поддержки до приобретения и контроля устройств. Во-вторых, отдельный ресурс должен согласовать то, что ранее было личной киберсредой, с требованиями кибербезопасности на уровне офиса, простое подключение защищенного устройства к незащищенной домашней сети не защитит ваши данные.

Давайте сначала займемся работой, необходимой на организационной стороне.

Первый шаг представляет собой набор задач, предназначенных для предотвращения неблагоприятных событий посредством обучения, осведомленности и тестирования на соответствие требованиям. Убедитесь, что у вас есть или созданы политики приемлемого использования технологий, конфиденциальности, защиты данных, социальных сетей и использования изображений, которые в идеале дополняются политикой, посвященной удаленной работе. В дополнение к установленным политикам проведение регулярных обучающих онлайн-модулей с последующими викторинами и симуляциями фишинга повысит важность осведомленности ваших команд. К сожалению, хаос и неопределенность вокруг нынешней пандемии уменьшили наше внимание к кибербезопасности и увеличили возможности злоумышленников для компрометации наших систем и данных. По данным Trend Micro, к концу первого квартала 2020 года было зарегистрировано более 907 000 известных вредоносных спам-сообщений, связанных с коронавирусом, а также 48 000 переходов по вредоносным URL-адресам.

Во-вторых, это ряд технических решений и соответствующей документации по методам подключения, аутентификации и защите устройств. Убедитесь, что ваш уровень или склонность к риску соблюдаются с помощью соответствующих технологических средств контроля. Удаленный доступ можно включить с помощью дополнительных методов безопасности, таких как туннелирование (VPN) или безопасные порталы, или менее безопасных вариантов, таких как доступ к удаленному рабочему столу или прямой доступ к приложениям (без добавления какого-либо дополнительного уровня безопасности), где риск или конфиденциальность остаются менее важными. Кроме того, доступ на основе ролей должен ограничивать доступ только к тем системам, которые необходимы отдельному пользователю для выполнения его задачи. Объедините это как минимум с двухфакторной аутентификацией при входе в систему, относительно коротким периодом ожидания и надежной политикой паролей, чтобы снизить риск компрометации. Для более сложных организаций вы можете заблокировать права администратора на устройствах и выполнить проверку работоспособности устройств перед предоставлением доступа. Что касается устройств, все конечные точки, подключенные к рабочей сети, должны быть обновлены с использованием самых последних исправлений безопасности и утвержденной защиты от вирусов.

И, наконец, концепция плана аварийного восстановления и обеспечения непрерывности бизнеса. Если вы еще не набросали его раньше, это ваша возможность. У вас есть реальный пример того, что нужно делать, если у вас нет физического доступа к вашему основному рабочему месту, и уроки, извлеченные сейчас, пригодятся вам в будущем.

Дополнительную информацию о том, как удовлетворить более широкие потребности вашей организации в области кибербезопасности, можно найти в структуре кибербезопасности под названием NIST CSF, одной из наиболее понятных и реализуемых структур кибербезопасности.

Как будто недостаточно сложно продумать эти вещи с организационной точки зрения, мы должны также учитывать практические и эмоциональные потребности нашей удаленной рабочей силы. Обнаружить, что мы и наши команды неожиданно работаем из дома, означает совмещать заботу о глобальной пандемии и наших близких, детях и других пользователях устройств в доме, домашних животных и кофе, общих рабочих/​жилых пространствах и т. д. Последнее, что нужно сделать люди хотят беспокоиться о том, может ли их поведение подвергать их рабочее место кибератаке.

Существуют способы решения некоторых основ кибербезопасности, чтобы вы и ваша команда могли сосредоточиться на самом важном.

Вот несколько советов о том, как обеспечить безопасность удаленной работы:

  • Политики

Убедитесь, что вы в курсе политики вашей компании в отношении использования технологий, защиты данных и конфиденциальности. Они будут включать в себя рекомендации по сложности пароля и любые требования, чтобы оставаться в курсе ваших кибер-образования и фишинга/тестирования на соответствие.

  • Устройства

Важно знать все устройства, которые подключаются к сети, которую вы используете для работы. Вам также следует ограничить или полностью ограничить доступ к вашему рабочему устройству другим членам семьи.

  • Домашняя сеть

Используете ли вы отдельную сеть для работы или защищенный выделенный туннель для вашей рабочей среды? У вас сложный пароль? Знаете ли вы, как получать обновления с помощью исправлений, обновлений безопасности и антивирусного программного обеспечения? Если ответ отрицательный на любой из этих вопросов, обратитесь за консультацией в свой ИТ-отдел или к поставщику ИТ-услуг.

  • Видеоконференции

Накрывайте камеру, когда она не используется, и перед тем, как начать видеозвонок, отворачивайтесь от камеры, чтобы убедиться, что в поле зрения нет конфиденциальной информации. В идеале вы должны совершать такие звонки из отдельной комнаты с физическим замком и только с использованием технологии, одобренной компанией.

  • Хранение и передача данных

Следуйте указаниям вашей организации относительно того, когда отправлять электронную почту и когда использовать другие безопасные методы обмена данными. Вам также следует избегать хранения конфиденциальных файлов на локальном компьютере.

  • Физическая безопасность

Закрывайте двери, когда уходите, и всегда держите технику вне поля зрения, когда она не используется.

Мы говорили о том, как помочь защитить ИТ-среду вашей организации при развертывании удаленной рабочей силы, и мы рассмотрели, что люди могут сделать, чтобы помочь предотвратить кибератаки на своих домашних рабочих местах. Ключом к большинству этих советов является просто осознание. Если вы и ваши сотрудники осведомлены о потенциальных опасностях, рисках и возможных атаках, у вас больше шансов вообще их избежать.


Информация о фонде
  1. Информация о фонде
  2. Государственный инвестиционный фонд
  3. Частные инвестиционные фонды
  4. Хедж-фонд
  5. Инвестиционный фонд
  6. Индексный фонд