Спецпроекты

Безопасность Стратегия безопасности

STEP LOGIC и Cisco помогут компаниям организовать безопасный сервис удаленного доступа

Специалисты STEP LOGIC дадут рекомендации по защите корпоративной сети при дистанционном режиме работы, расскажут об основных инструментах для организации сервиса удаленного доступа и научат ими пользоваться.

Согласно опросам, более 60% отечественных работодателей планируют сохранить удаленный режим для части сотрудников, 5% — для всех работников. По мнению Николая Забусова, директора департамента информационной безопасности STEP LOGIC, главной задачей станет выстраивание процесса управления информационной безопасностью. А учитывая низкую цифровую грамотность пользователей, снизить риски поможет только внедрение комплексных решений.

5 шагов для обеспечения безопасного удаленного доступа

Обеспечение защищенного VPN-соединения. Базовый способ организации безопасной передачи данных – VPN. Для защиты VPN-подключений компании потребуется программный клиент, устанавливаемый на удалённое устройство. VPN-клиент позволит решить ещё ряд различных задач ИБ: идентификация/аутентификация, защищённый доступ, оценка соответствия. При этом, нагрузка на оборудование и администраторов будет гораздо ниже, чем при использовании нескольких различных решений.

Подтверждение подлинности сотрудника, подключающегося к корпоративной сети. В 80% случаев хакеры получают доступ к конфиденциальной информации через подбор или кражу паролей учетных записей сотрудников. Использование многофакторной аутентификации (MFA) позволит быть уверенным в том, кто подключается к корпоративной сети. Технология запрашивает у пользователя второй фактор для аутентификации (через push-уведомления, токены, SMS, сертификаты или мобильные коды), который нельзя ни подобрать, ни подменить. Подробнее о MFA – в статье «Защита корпоративных сетей от кибер-атак на удаленный доступ».

Проверка безопасности подключаемого устройства. Для осуществления каждой третьей кибератаки используется вредоносное ПО. Решения класса NAC помогут контролировать новые сетевые подключения и проверять удаленное устройство на соответствие политикам безопасности. Технология позволяет создать карантинную зону для сканирования оборудования на наличие актуальных обновлений безопасности ОС или антивируса.

Выявление и блокировка атак на шлюзе. Современные устройства Next Generation Firewall (NGFW) обладают широкими функциональными возможностями выявления и блокирования атак, аномальной активности и вредоносных программ. Также их можно использовать для инспектирования трафика удаленных пользователей.

Контроль действий пользователей. Исследования показывают, что в России утечки данных по вине привилегированных пользователей происходят в два раза чаще, чем в среднем по миру. Решения для контроля действий привилегированных пользователей (PAM) помогут избежать финансовых потерь в результате инцидента. Также PAM может отслеживать активность всех удаленных пользователей, включая и подрядчиков, имеющих доступ в корпоративную сеть. Решение ведет детализированный журнал действий сотрудников 24/7, осуществляет запись сессий и автоматически уведомляет о подозрительной активности.

С чего начать организацию защищенного сервиса удаленного доступа в компании?

STEP LOGIC разработал программу, помогающую организовать безопасную дистанционную работу и оценить уровень защищенности уже имеющегося сервиса удаленного доступа. Приняв в ней участие, ИТ-специалисты смогут:

Короткая ссылка