Главная / О компании / Новости / Coronavirus - это стресс-тестирование удаленного доступа: как сделать удаленную работу безопасной, надежной и продуктивной

Coronavirus - это стресс-тестирование удаленного доступа: как сделать удаленную работу безопасной, надежной и продуктивной

« Назад

Coronavirus - это стресс-тестирование удаленного доступа: как сделать удаленную работу безопасной, надежной и продуктивной  17.03.2020 13:32

Внезапно сотни, если не тысячи, организаций из разных регионов земного шара, затронутых Covid-19 (коронавирус), приостанавливают работу офиса и переводят сотрудников на удаленную работу. В одном только районе Сиэтла Amazon, Microsoft, Facebook и многие другие технологические компании перевели сотрудников на удаленную работу до конца месяца или на неопределенный срок, в результате чего сотни тысяч сотрудников, подрядчиков и поставщиков оказались в числе удаленных сотрудников.

Хотя в некоторых компаниях и есть, вероятно, надежные планы реагирования на нештатные ситуации, похоже, лишь немногие готовы к нагрузкам на системы из-за масштабного перехода к удаленную работу на неопределенный срок. Это крупное незапланированное стресс-тестирование удаленного доступа. Такая ситуация создала огромный, быстрый спрос на инструменты безопасного удаленного доступа из-за необходимости защиты одновременно здоровья сотрудников и безопасности сети, а также обеспечения непрерывности бизнеса.

За исключением небольшого количества компаний, которые либо на 100% используют дистанционные формы, либо используют формат удаленной работы для значительной части своей рабочей силы, большинству организаций не хватает инфраструктуры для эффективного и безопасного массового «удаленного доступа». Такое изменение модели создаст напряжение в структуре сетей, приложений и сервисов.

В этой ситуации возникает вопрос к кибербезопасности. Есть ли у новоиспеченных удаленных сотрудников нужные удаленные инструменты для удаленной работы, или они вынуждены использовать разные теневые ИТ-приложения для поддержания производительности? Есть ли у них ноутбуки, выданные на работе, или они вынуждены использовать личные ноутбуки/устройства для работы?

Теневые IT-приложения долгое время были палкой о двух концах, но массовый переход к такому количеству приложений и устройств вне контроля IT создает значительный риск. В большинстве организаций персональные ноутбуки, вероятно, не имеют защитных программных средств, как и политик, которые усиливают защиту корпоративных устройств. Многие сотрудники теперь вынуждены использовать свои собственные устройства с корпоративным VPN или другой технологией удаленного доступа. Когда такие устройства подключены к корпоративной сети, они создают угрозу безопасности.

Конечно, поскольку организации и местные органы власти сейчас решают вопрос, как поддерживать нормальную жизнь, одновременно принимая меры предосторожности, злоумышленники не упускают возможность использовать кризис в своих целях. Всемирная организация здравоохранения (ВОЗ) опубликовала множество сообщений о том, что хакеры эксплуатируют тему коронавируса. Иногда они изображают из себя деловых партнеров или сотрудников государственных учреждений, отправляя жертвам фишинговые сообщения.

Как компании и их сотрудники могут оставаться максимально продуктивными во время этого кризиса, не создавая при этом неприемлемых рисков безопасности? Неподготовленные организации, вынужденные «уйти в удаленку», могут испытывать потребность сильно ослабить политики безопасности, чтобы обеспечить производительность. Очевидно, что это не идеальная ситуация, особенно для глобальных предприятий. Ослабление стандартов только для одного пользователя или устройства может поставить под угрозу конфиденциальность и безопасность данных во всей глобальной сети.

Как обезопасить ваш удаленный доступ?

Одна из наиболее актуальных проблем безопасности связана с технологией, позволяющей в первую очередь осуществлять удаленную работу. Если компании не готовы к внедрению технологии безопасного удаленного доступа, сотрудники, включая даже ИТ-специалистов, могут почувствовать необходимость загрузить бесплатные инструменты для выполнения своей работы. В этих инструментах почти всегда будет не хватать мониторинга, проверки подлинности и безопасности и в той или иной комбинации, что может подвергнуть риску всю компанию, в том числе риску не выполнения требований регулятора.

На скорую руку многие организации могут организовать удаленную работу сотрудников и вендоров в корпоративной сети через VPN, но VPN не идеальны. Во-первых, этой технологии не хватает масштабируемости, необходимой при увеличении числа удаленных работников. Но более важным является то, что технология VPN, обеспечивая некоторую защиту (например, от атак типа «человек посередине»), сама страдает от многих недостатков безопасности.

Проблемы безопасности VPN особенно усиливаются, когда они используются для организации доступа привилегированных пользователей и сторонних вендоров. Например, VPN обычно не имеют детальных параметров настройки разрешений, настройки брандмауэра ослаблены, прозрачность и настройки отчетности недостаточны, трудно реализовать принцип наименьших привилегий (PoLP).

Если в краткосрочной перспективе использование собственных устройств (BYOD) является единственно возможным вариантом, дающим возможность работать удаленно, рекомендуется убедиться, что ваша технология удаленного доступа совсем не использует VPN, не использует никаких локальных клиентов, не выполняет туннелирование протоколов и отображает все удаленные сеансы в браузере.

Доступ вендоров долгое время был слабым звеном защиты, а сейчас обычные офисные сотрудники по существу вынуждены перейти к такому же формату работы с использованием устройств и компьютеров, находящихся вне периметра защиты компании, а также BYOD-устройств.  Конечно, можно ожидать, что доступ вендоров возрастет в ближайшие несколько месяцев, так как компании обращаются к поставщикам ИТ-услуг и сторонним компаниям за помощью в условиях растущей нагрузки на ИТ и новых проблем, вызванных коронавирусом. Здесь очень важно, чтобы доступ вендора не просто «включался» или «выключался», а тщательно управлялся и проверялся.

Вот примерные вопросы для оценки систем и политик удаленного доступа сотрудников или вендоров в настоящее время:

Вопрос 1. Можете ли вы настраивать гранулированный доступ? Большинству ваших сотрудников или поставщиков необходим доступ только к определенным системам и определенным действиям в этих системах. Организации должны иметь возможность применять политику наименьших привилегий, предоставляя пользователям только необходимый уровень доступа, необходимый для их ролей, с индивидуальной ответственностью за использование общих учетных записей.

Вопрос 2. Есть ли у вас единый порядок одобрений и уведомлений? Администраторы и ИТ-группы должны иметь возможность консолидировать отслеживание, утверждение и аудит привилегированных учетных записей в одном месте.

Вопрос 3. Знаете ли вы, когда кто-то получает доступ к вашей сети, кто  обращается к ней и с какой целью? У вас должна быть возможность получать автоматические уведомления о том, когда инициируются сеансы привилегированного удаленного доступа, а также возможность использовать процедуры утверждения доступа для особо важных сеансов.

Вопрос 4. Безопасно ли вы управляете привилегированными учетными данными сотрудников и вендоров, которые используются для привилегированного удаленного доступа? Решения безопасного удаленного доступа корпоративного класса должны исключать необходимость для привилегированных пользователей - как внутренних, так и сторонних - помнить или предоставлять учетные данные к системам, к которым им необходим доступ. Учетные данные должны управляться централизованно и, возможно, даже изменяться после каждого сеанса или использования. Частая ротация привилегированных учетных данных снижает угрозу атаки посредством повторного использования пароля.

Вопрос 5. Можете ли вы собрать подробные данные сеанса (для всех сеансов удаленного доступа, будь то удаленный сотрудник или вендор) в режиме реального времени или после сеанса для проверки и контроля соответствия? ИТ/аудит персонал должен иметь возможность получить подробный журнал того, что конкретно люди делали, когда подключались к вашей сети. Если у вас этого нет, у вас нет безопасности, у вас нет ответственности, и у вас нет соблюдения требований регулятора.

Безопасный, удобный для работы удаленный доступ для ваших сотрудников и вендоров

Привилегированный удаленный доступ BeyondTrust - это ведущая технология безопасного удаленного доступа корпоративного класса. С помощью решения BeyondTrust вы можете управлять и контролировать удаленный привилегированный доступ вендоров и штатных сотрудников без необходимости организации выделенного VPN. Каждый удаленный сеанс строго контролируется, управляется и проверяется. Кроме того, с помощью решения Privileged Remote Access компании могут расширять доступ к важным ресурсам в облаке или глубоко внутри организации, используя точки перехода, а также следовать передовым методам обеспечения безопасности, предоставляя сетевой трафик и порты только авторизованным источникам и приложениям.

Решение BeyondTrust решает ваши проблемы с удаленным доступом следующим образом:

  1. Гранулированный контроль доступа: предоставляйте пользователям только минимальные привилегии, которые обеспечивают только необходимый для их ролей уровень доступа. Сюда также относится определение рабочих станций, к которым пользователи могут обращаться, и время доступа.  

  2. Консолидация порядка доступа: администраторы и ИТ-команды могут объединить процедуры отслеживания, утверждения и аудита привилегированного удаленного доступа. Вы можете потребовать, чтобы все соединения проходили через единый путь доступа, уменьшая площадь атаки и предоставляя единый список авторизованных конечных точек, доступных для каждого пользователя.

  3. Отслеживание доступа: настройте параметры авторизации и уведомлений, чтобы получать оповещения, когда вендор/привилегированный пользователь обращается к вашей сети/системам или инициируется сеанс удаленного доступа. Администраторы должны иметь возможность использовать свои мобильные устройства для подтверждения запросов и мониторинга сеансов доступа из любой точки мира.

  4. Защита учетных данных: учетные данные, в том числе вендорские, должны безопасно храниться и управляться с помощью централизованного хранилища решения, а также инъектироваться в сеансы безопасного доступа в нужное время, не раскрывая эти данные конечному пользователю.

  5. Запись и аудит доступа: удовлетворение внутренних и внешних требований соответствия с помощью всесторонних журналов, анализа сеансов и других функций отчетности. Захват подробных данных сеанса для просмотра в режиме реального времени или после сеанса. Администраторы могут просматривать и контролировать использование привилегированных учетных записей, а также легко генерировать отчеты для подтверждения соответствия. Управляйте и контролируйте сеансы с помощью безопасного агента или используя стандартные протоколы для соединений RDP, VNC, Web и SSH.

Чтобы обеспечить безопасность и продуктивность работников, а также обеспечить защиту корпоративной сети и пользователей, свяжитесь с BeyondTrust.

Вы также можете узнать больше о наших решениях для безопасного удаленного доступа:

Источник ►