5 шагов для обеспечения безопасного удаленного доступа

11.08.20, Вт, 00:06, Мск,

.

Содержание

Режим самоизоляции показал, что многие компании могут перевести сотрудников на удаленную работу без потери эффективности, а руководители задумались о сокращении затрат на аренду и обеспечение офисов. Согласно опросу Центра стратегических разработок (ЦСР) «Бизнес-климат», более 60% работодателей планируют сохранить удаленный режим для части сотрудников, 5% — для всех работников. Прорабатывается вопрос возможности полного или частичного перехода на дистанционную работу и на уровне законодательства. В начале июня 2020 г в Госдуму был внесен соответствующий законопроект.

Специалисты по информационной безопасности бьют тревогу, режим удаленной работы несет большие риски с точки зрения защищенности корпоративных сетей. С начала года рост числа кибератак в России составил 85%, их количество превысило 180 тыс. инцидентов. Большинство пришлось на период введения режима самоизоляции. В среднем крупная организация при успешной атаке хакеров теряет 860 тыс. рублей.

Какие задачи нужно выполнить для организации безопасного удаленного доступа?

До введения режима самоизоляции некоторые компании предоставляли частичный удаленный доступ для сотрудников. В 2020 году, когда дистанционная работа стала мейнстримом, сервисы для удаленного подключения к корпоративной сети потребовали серьезной доработки, в том числе в области информационной безопасности.

Для организации защищенного удаленного доступа к корпоративной сети STEP LOGIC рекомендует:

1. Обеспечить защищенное VPN-соединение

Базовый способ организации безопасной передачи данных – VPN. Для защиты VPN-подключений компании также может потребоваться программный клиент, устанавливаемый на удалённое устройство. VPN-клиент позволит решить ещё ряд различных задач ИБ: идентификация/аутентификация, защищённый доступ, оценка соответствия и т.п. В таком случае нагрузка на оборудование и администраторов будет гораздо ниже, чем при использовании нескольких различных решений.

2. Удостовериться в подлинности сотрудника, подключающегося к корпоративной сети

Используйте многофакторную аутентификацию (MFA). При входе в сеть технология запрашивает у пользователя второй фактор для аутентификации (через push-уведомления, токены, SMS, сертификаты или мобильные коды), который нельзя ни подобрать, ни подменить.

3. Проверить безопасность подключаемого устройства

Перед допуском к ресурсам компании контролируйте новые сетевые подключения и проверяйте удалённое устройство на соответствие политикам безопасности с помощью решения класса NAC. Технология позволяет создать карантинную зону, в которой можно установить необходимые средства защиты и политики, проверить устройство на наличие актуальных обновлений безопасности ОС или антивируса.

4. Выявлять и блокировать атаки на шлюзе

Современные устройства Next Generation Firewall (NGFW) обладают широкими функциональными возможностями выявления и блокирования атак, аномальной активности и вредоносных программ. Используйте модули предотвращения вторжений и защиты от вредоносных программ и неизвестных угроз для инспектирования трафика удаленных пользователей.

5. Контролировать действия пользователей

Решения для контроля действий привилегированных пользователей (PAM) помогут избежать финансовых потерь в результате утечки конфиденциальных данных. Также PAM может отслеживать активность всех удаленных пользователей, включая и подрядчиков, имеющих доступ в корпоративную сеть. Решение ведет детализированный журнал действий сотрудников 24/7, осуществляет запись сессий и автоматически уведомляет о подозрительной активности.

С чего начать?

Проверьте защищенность вашего сервиса для удаленного доступа от киберугроз Эксперты STEP LOGIC разработали тест для оценки защищенности сервиса удаленной работы. По итогам тестирования вы получите персональные рекомендации по повышению уровня безопасности.

Научитесь быстро настраивать защищенный удаленный доступ на онлайн-workshop Под руководством Алексея Лукацкого вы узнаете, как организовать сервис безопасного удаленного доступа, решая лабораторные работы по Cisco AnyConnect, ISE и AMP в сервисе dCloud.

Закажите бесплатную экспресс-оценку внешнего периметра на наличие уязвимостей Заполните заявку, и мы пришлем вам отчет об уязвимостях на периметре компании и рекомендации по их устранению.

Возьмите в тест одно или несколько решений Cisco Для тестирования доступны межсетевой экран нового поколения Cisco Firepower, решение для организации VPN-туннелей Cisco AnyConnect, система защиты от вредоносного ПО и неизвестных угроз Cisco AMP, решение для контроля доступа к корпоративной сети с учетом контекста Cisco ISE.