+7(926)527-42-98
info@bptehno.ru

Подбор оборудования по Вашему запросу:

И ДРУГИЕ УСТРОЙСТВА ОБРАБОТКИ СИГНАЛОВ
Основные направления
Устройства обработки сигналов
Телекоммуникационные шкафы
Цифровые системы вещания
Военное оборудование

КАТАЛОГИ

Эксперты по оптоволоконным сетям

   

Обзор продукции

УМНЫЕ СТРАТЕГИИ БЕЗОПАСНОСТИ КОМПЬЮТЕРА ДЛЯ УДАЛЕННЫХ РАБОТНИКОВ
Если вы или ваши сотрудники работаете из дома, вам понадобится этот совет, чтобы обезопасить данные и активы вашей компании.

Удаленные сотрудники представляют собой уникальную проблему для защиты конфиденциальных данных компании, поскольку в удаленных рабочих средах нет таких же мер безопасности, как в офисной среде.

Подробнее

 

Когда сотрудники находятся в офисе, они обычно находятся за несколькими уровнями контроля безопасности и брандмауэрами. Несмотря на то, что в офисной среде могут быть разные уровни безопасности, для компании возникает гораздо больший риск предотвращения нарушений безопасности после того, как компьютер покидает периметр безопасности офиса.

Не существует компании определенного размера, защищенной от кибератак. Кроме того, удаленная работа стала необходимостью для многих организаций, что делает более важным наличие политик безопасности. Сегодня организации по всему миру отправляют сотни тысяч сотрудников домой в ответ на требования к работе на дому в связи со вспышкой COVID-19.

В обычных ситуациях риск безопасности возникает между серверами и компьютерами конечных пользователей. Работа за пределами офисной сети компании теперь добавляет внешних проблем, когда сотрудники получают доступ к данным компании из общедоступного Интернета или домашней офисной сети потребительского уровня. Работа вне офиса добавляет дополнительные проблемы, связанные с доступом к системе, требованиями к пропускной способности и совместным использованием данных.

через несколько точек сети. Теперь это становится гораздо важнее, чем просто периодически менять пароль электронной почты. В то время как компании приспосабливаются к увеличению числа сотрудников, работающих на дому, теперь компании должны помнить о кибербезопасности, чтобы защищать устройства и данные так же, как в офисе.

В свете кризиса COVID-19 многие компании спешат разработать план работы на дому. Хотя у многих из этих компаний было не так много времени на подготовку, практика безопасных онлайн-методов только укрепит дальнейшее.

функционирование и безопасность вашего бизнеса. Интернет- хакеры и киберпреступники готовы получить доступ к вашим компьютерам, ноутбукам и устройствам Wi-Fi, потому что они знают, что ваши меры безопасности могут быть не такими надежными, как обычно в офисе.

Чтобы помочь нашим клиентам решить самые важные проблемы, связанные с планом работы на дому, мы составили ряд
практических советов и рабочих стратегий для минимизации этого потенциального риска — независимо от вертикали вашего бизнеса или его размера.

Эти 6 советов, составленные из лучших ресурсов в Интернете, хотя и не являются полным списком важнейших стратегий, они помогут вам разработать руководящие принципы для разработки ваших стратегий работы на дому.

ОБУЧАЙТЕ РАБОТНИКОВ С ОСНОВНЫМИ ЗНАНИЯМИ В ОБЛАСТИ БЕЗОПАСНОСТИ

Суть проста: никто в вашей организации не будет заботиться о безопасности данных, защите IP или политике конфиденциальности, пока вы не покажете им, почему это важно, как это влияет на их роли и что они могут сделать для предотвращения кибератак. Следует разработать комплексный план обучения осведомленности о кибербезопасности, чтобы ознакомить сотрудников с общими угрозами, с которыми они могут столкнуться в своей повседневной работе.

Людям, работающим из дома, необходимо дать базовые советы по безопасности: опасаться фишинговых писем, избегать использования общедоступных Wi-Fi, обеспечивать достаточную защиту домашних Wi-Fi-маршрутизаторов и проверять безопасность устройств, которые они используют для получения доступа. работа сделана. Вероятно, что в настоящее время увеличится количество попыток подорвать систему безопасности с помощью фишинговых атак.

Следует особо напомнить сотрудникам, что нельзя переходить по ссылкам в электронных письмах от людей, которых они не знают, а установка сторонних приложений должна выполняться только в добросовестных магазинах приложений, даже на личных устройствах.

Вот некоторые основные проблемы, связанные с угрозами, которые должен понимать каждый работник.

Фишинг: Сотрудники должны быть обучены тому, как выявлять и сообщать о фишинге и опасностях взаимодействия с подозрительными ссылками или ввода учетных данных на поддельной странице.

Физическая охрана: Требования к физической безопасности могут варьироваться в зависимости от характера организации.
Поскольку на предприятиях уже должна быть принята политика физической безопасности, это отличная возможность убедиться, что сотрудники понимают те части политики, которые к ним применяются, например, запирание ящиков стола и правила о допуске гостей в домашний офис.

Безопасность рабочего стола: Обозначьте возможные последствия о невозможности заблокировать или выключить компьютеры в подходящее время и подключении неавторизованных устройств к рабочим станциям.

Беспроводные сети: Объясните природу беспроводной связи сетей и обозначьте риски подключения к незнакомым.

Безопасность паролем: Сложные требования к паролю и побуждение сотрудников к регулярной смене паролей уже должно быть обязательным, но обучение безопасности паролей по-прежнему важно для объяснения рисков, связанных с повторным использованием паролей, использованием легко угадываемых паролей и невозможностью немедленно изменить пароли по умолчанию. Авторизованные инструменты управления паролями также могут быть охвачены.

Вредоносное ПО: Тренинг по вредоносному ПО должен определить типы вредоносных программ и объясните, на что они способны.
Пользователи могут узнать, как обнаружить вредоносное ПО и что делать, если они подозревают, что их устройство заражено.

НАСТРОЙКА ТОЧКИ ДОСТУПА VPN ДЛЯ СОТРУДНИКА НА ДОМУ

Если ваш сотрудник — новый пользователь, работающий дома, важно предоставить ему безопасный и надежный способ подключения к сетевым системам компании. Один из способов сделать это — использовать виртуальную частную сеть с удаленным доступом (VPN).
Услуги VPN обеспечивают дополнительный уровень безопасности, который позволяет скрыть IP-адрес пользователя при шифровании передачи данных и маскировании местоположения пользователя. Вот что вам нужно знать о VPN, если вы планируете воспользоваться этой технологией.
Безопасные соединения: Компании используют удаленный доступ VPN для установления безопасных соединений между своими сетями и устройствами, используемыми внештатными сотрудниками. После подключения сотрудники могут получить доступ к ресурсам в сети, как если бы их устройства были физически подключены к ней.

Шифрование данных: VPN с удаленным доступом работает создание виртуального туннеля между устройством удаленного сотрудника и сетью компании. Этот туннель проходит через Интернет или другой тип общедоступной сети. Туннель и данные, проходящие через него, защищены протоколами шифрования и безопасности, что обеспечивает конфиденциальность и безопасность данных.

Безопасность данных: Использование VPN с удаленным доступом предлагает несколько преимущества для бизнеса. Самым важным преимуществом является безопасность данных. Когда внешние сотрудники отправляют данные через VPN, они шифруются, поэтому, если хакеры захватят данные, они не смогут их использовать.

В более крупных организациях уже есть служба VPN, и им следует убедиться, что у них достаточно рабочих мест, чтобы обеспечить эту защиту для всех своих сотрудников. Небольшим предприятиям может потребоваться назначить поставщика VPN.

Наконец, для некоторых случаев использования вы также можете настроить зашифрованные удаленные подключения к удаленному
рабочему столу или другому отдельному серверу. Многие из этих типов подключения (RDP, HTTPS, SSH, виртуальные машины) включают шифрование как часть своего направления обслуживания и не требуют дополнительной VPN или другой службы шифрования для защиты интранзита данных.

РАЗРАБОТКА ДВУХУРОВНЕВОЙ ЗАЩИТЫ ПАРОЛЕМ

Практически любая ваша учетная запись в Интернете может быть взломана. После многочисленных широко распространенных нарушений за последние несколько лет технологические компании работали вместе над разработкой стандарта, который оставил бы пароли в прошлом, заменив их более безопасными методами, такими как биометрические или PIN-коды для входа в систему, которые не требуют передачи данных. интернет.

Но пока эти стандарты все еще принимаются, следующий лучший способ защитить ваши учетные записи — это двухфакторная аутентификация или 2FA. Это процесс, который дает владельцу учетной записи вторичный доступ к веб-службам для проверки попытки входа в систему. Обычно это включает номер телефона и / или адрес электронной почты. Вот как это работает: когда вы входите в службу, вы используете свой мобильный телефон, чтобы подтвердить свою личность, щелкнув ссылку в текстовом / электронном письме или введя номер, отправленный приложением для проверки подлинности.

Безопасные соединения: Проведите аудит паролей: ваш Компании необходимо проверить коды доступа сотрудников. Это не означает запроса личных данных людей, но означает, что коды доступа, используемые для доступа к любым корпоративным службам, сбрасываются и переопределяются в соответствии со строгой политикой безопасности. Буквенно-цифровые коды, использование двухфакторной аутентификации должно стать обязательным, и вам следует попросить своих сотрудников применить максимально жесткую защиту на всех своих устройствах. Вы также должны обеспечить надежное хранение всех ваших критически важных для бизнеса паролей на случай, если что-нибудь случится с ключевым персоналом.

Настройте двухфакторную аутентификацию: Имея сильную пароля часто бывает недостаточно, например, если ваши учетные данные просочились в результате утечки данных. Двухфакторная аутентификация (2FA) и двухэтапная проверка (2SV) включают дополнительный шаг для добавления дополнительного уровня защиты ваших учетных записей.
Дополнительным шагом может быть подтверждение по электронной почте или текстовым сообщением, биометрический метод, такой как распознавание лица или сканирование отпечатка пальца, или что-то физическое, например USB-брелок.

ЗАЩИТА USB

Портативные USB-устройства и мобильные устройства хранения данных играют важную роль в большинстве корпоративных офисов, а также обычно используются в домашних офисах. Однако для такого маленького устройства USB-накопитель может вызвать большие проблемы с безопасностью. Даже если у вас есть надежная политика безопасности конечных точек, сотрудники,
не знающие, насколько важно следовать руководствам по безопасности USB, будут использовать эти устройства для копирования как некритичной, так и потенциально конфиденциальной информации для домашнего использования. Обеспечение надлежащей защиты с помощью политики передового опыта и строгого соблюдения обеспечивает значительное снижение риска — и может предотвратить долгие ночи при расследовании утечки данных.

Типичные нарушения компьютерной безопасности легче отследить, но за флешкой труднее следить, особенно после того, как сотрудник покидает рабочий офис. Лучшая политика для рабочих — это никогда не используйте флешку, если не знаете, откуда она взята и не продолжайте использовать его, если вы подключили его к системе, за безопасность которой вы не можете честно поручиться.

Если вам необходимо использовать флэш-накопители USB, важно следовать этим простым рекомендациям по обеспечению безопасности USB.

Включите функцию USB при необходимости. Отключите устройства хранения на компьютерах с доступом к конфиденциальной информации. Это ограничит уязвимость и снизит риск передачи несанкционированных данных из вашей организации.

Принудительное сканирование USB на всех корпоративных компьютерах всякий раз, когда подключен флэш-накопитель. Это может помочь убедиться, что на диске нет вредоносных или вредоносных программ. Разрешить запуск с накопителя только корпоративных
подписанных и одобренных приложений.

Если возможно, выдавайте USB-устройствам уникальный серийный номер. числа отмечен в прошивке, а также выгравирован на внешней крышке.

Блокировка физических USB-портов на принадлежащих компании компьютеры, используемые для удаленных сотрудников — наиболее радикальный подход — заклеить порты USB лентой с защитой от несанкционированного доступа.

ЛИЧНЫЕ УСТРОЙСТВА

Многие предприятия выдают удаленным сотрудникам выделенный портативный компьютер, которым можно централизованно управлять и настраивать в соответствии с внутренними политиками данных, а также защищать с помощью выбранной компанией защиты конечных точек.
Однако, если удаленные сотрудники используют собственное компьютерное оборудование из дома, жизненно важно убедиться, что они установили надежные антивирусные инструменты и следуют корпоративным рекомендациям по настройке сети, защите брандмауэра и безопасности паролей.

Если вы работаете в организации с эффективной ИТ-командой, они могут устанавливать регулярные обновления, запускать антивирусное сканирование, блокировать вредоносные сайты и т. Д., И эти действия могут быть прозрачными для сотрудников.

Есть большая вероятность, что работники не следовали тем же протоколам со своими персональными компьютерами, которые
являются обязательными на работе. Кроме того, компания, вероятно, может позволить себе более высокий уровень технического контроля, чем сотрудники могут лично. Без них, работающие в фоновом режиме, персональный компьютер не будет безопасным для рабочей информации, потому что он может быть скомпрометирован третьей стороной. По сути, введение персонального компьютера в рабочую сеть, даже удаленно, подвергает риску сеть компании и, возможно, работника, принимая на себя потенциальную ответственность за значительный корпоративный ущерб в результате нарушения политики, практики или того и другого.

Использование личных устройств и сетей: Многие рабочие будут вынуждены использовать личные устройства и домашние сети для рабочих задач. Им часто не хватает инструментов, встроенных в бизнес-сети, таких как мощное антивирусное программное обеспечение, настраиваемые брандмауэры и инструменты автоматического онлайн-резервного копирования. Это увеличивает риск попадания вредоносных программ на устройства и утечки личной и служебной информации.

Заблокируйте свое устройство Если вам нужно работать в общественных местах пространство, или если вы живете с людьми, с которыми не можете делиться рабочей информацией, важно обеспечить безопасность вашего устройства. Блокировка паролем вашего устройства обычно шифрует его содержимое, пока кто-то не введет пароль.

Не используйте рабочие устройства в личных целях: Полегче Сказано — сделано, мы знаем, особенно когда зеркальное отображение этого правила (BYOD, или «Принеси свое собственное устройство») настолько распространено. Тем не менее, точно так же, как во время работы из дома важно проводить границы между работой и семейной жизнью, то же самое можно сказать и о тех устройствах, которые вы используете в этих условиях.

Убедитесь, что у вас установлено программное обеспечение для защиты от вредоносных программ, чтобы отслеживать активность и не допускать нежелательных злоумышленников. Кроме того, убедитесь, что ваши личные и бизнес-данные хранятся на защищенной платформе, которая шифрует файлы. В идеале ищите платформу, которая имеет встроенные тайм-ауты безопасности, если устройство остается неактивным слишком долго, и позволяет удаленно стереть данные в случае потери или взлома вашего устройства ».

— Брайан Шрейдер, соучредитель и президент BIA

Запри свои двери. Если вы принесете свой рабочий компьютер дома или как правило, работают удаленно, конфиденциальная корпоративная информация может оказаться под угрозой. Когда вы приобретаете привычку всегда запирать двери, вы делаете важный шаг на пути к повышению безопасности домашнего офиса. Не подвергайте себя стрессу из-за украденного рабочего компьютера и не навредите своей компании, не выпуская ее данные в открытый доступ.

Формализация работы из дома и удаленной работы Политики. Хотя хорошие технологии и политики помогают, правда в том, что именно те сотрудники, которые делают бизнес успешным, являются основным источником риска. Общие правила работы из дома и удаленной работы на компьютере и в Интернете могут помочь, и эти политики можно применять как с помощью технических, так и административных средств контроля.

ПЛАНЫ РЕЗЕРВНОГО КОПИРОВАНИЯ — ОБЯЗАТЕЛЬНОЕ РЕЗЕРВНОЕ КОПИРОВАНИЕ

Резервное копирование данных имеет решающее значение для защиты данных вашей компании и обеспечения непрерывности повседневной деятельности ваших бизнес-процессов. В этой новой домашней среде не достаточно иметь резервную копию на одном настольном или портативном компьютере, если она утеряна или украдена. Компании должны ввести строгие правила в отношении того, как защитить свою интеллектуальную собственность и конфиденциальную информацию. Киберпреступники увеличивают количество атак на удаленный доступ во время кризиса COVID-19, поэтому крайне важно, чтобы удаленные сотрудники были обучены превентивным мерам по резервному копированию информации.

Крайне важно понимать разницу между резервным копированием в локальное хранилище на домашних компьютерах рабочих и полным резервным копированием в офисе компании. Если сотрудники используют свой персональный компьютер для офисной работы, это становится еще одной потенциальной проблемой безопасности. Данные могут быть потеряны разными способами, включая человеческий фактор, физическое повреждение оборудования или кибератаку. Программы-вымогатели или другие типы
вредоносных программ могут уничтожить всю систему без возможности восстановления. Компании должны учитывать эти вопросы безопасности, когда разрешают сотрудникам использовать персональные компьютеры или даже компьютеры, предоставленные компанией, расположенные в доме сотрудников или в удаленном офисе.

Следует поощрять сотрудников использовать предоставленные компанией внешние диски или доступ к облачному хранилищу для
резервного копирования компьютеров на ежедневной основе. Хотя у работника может быть свой собственный метод резервного копирования для домашнего использования, его не следует использовать для хранения информации компании. Если сотрудник или работник решает уволиться или увольняется, серьезной проблемой становится то, что данные могут быть стерты, утеряны или заражены вирусом. Это всего лишь несколько причин для резервного копирования ваших данных на устройствах хранения, принадлежащих компании. Кроме того, многие из этих систем резервного копирования предлагают множество опций, позволяющих настраивать расписание резервного копирования, которое может отслеживать ИТ-отдел компании.

Если у вашего удаленного работника должны быть USB-накопители для резервного копирования, выпускайте устройства, которые обеспечивают шифрование всего диска и защищены парольной фразой. Это некоторые основные рекомендации, рекомендованные Cyberscount.com.
Убедитесь, что для этих дисков есть удаленное управление параметры, такие как удаленная очистка или удаленная блокировка. Выберите диск с инструментами удаленного администрирования, которые также применяют надежные пароли, имеют строгие ограничения на повторный вход и отключают переносимые приложения, а в некоторых случаях самоуничтожаются.

Ищите диски, которые обеспечивают регистрацию событий и геотеги, поэтому информация о том, какой компьютер и где сохраняется,сохраняется при каждом использовании.

Регулярно проверяйте USB-устройства чтобы только документы в соответствии с допустимым использованием хранятся.
Регулярно выполняйте резервное копирование USB-устройств внутри, включая ключи шифрования, для восстановления данных.
Убедитесь, что резервные копии надлежащим образом защищены и имеют отдельные процедуры и меры безопасности для резервного копирования ключей шифрования.

Процедуры восстановления тестовых данных чтобы гарантировать, что Служба корпоративной безопасности может разблокировать любой USB-накопитель и получить к нему доступ, даже если конечный пользователь или вредоносное ПО злонамеренно отключит USB-накопитель.

Знайте свои активы. Получите точное количество USB устройств в вашей организации. Перечислите их по владельцу и использованию.
Запретить использование всех персональных USB-устройств, без вопросов, на любых рабочих компьютерах или для любого рабочего использования.

Если USB-устройство потеряно, взгляните на последнюю версию защищенного резервное копирование для проверки того, что было потеряно, и потенциального риска. Рассмотрите возможность восстановления диска с помощью этих функций геотегирования, очистки или уничтожения устройства с помощью инструментов удаленного администрирования.

КАК IHSE МОЖЕТ ПОМОЧЬ С ВАШЕЙ СИСТЕМОЙ РАБОТЫ НА ДОМУ


Официальный партнер в России с 2004 года – ООО «БИЗНЕС ПАРТНЕР»

Менеджер проекта Кирилл Федин