Пандемия COVID-19 повысила актуальность удаленной работы: десятки работодателей переводят сотрудников на home-office. Этот формат удобен и снижает вероятность заражения вирусом, но в то же время он несет в себе ряд рисков, связанных с обеспечением информационной безопасности. Кроме того, на новый тренд обратили внимание злоумышленники – по данным открытых источников число целевых атак на организации в последние дни резко возросло.
Годами организации выстраивали информационную безопасность в рамках парадигмы, когда сотрудники работают в офисе - периметре контролируемой инфраструктуры. Часть сотрудников перемещалась между сетью организации и публичными и домашними сетями в силу специфики работы, но их доля была относительно невелика, а сама «удаленка» в силу небольших чисел была более подконтрольна ИТ и ИБ департаментам. Сейчас же удаленные подключения стали массовыми, и организация безопасного доступа извне приобрела гораздо большую значимость. Новые условия требуют изменения подхода к организации защиты информации. Распространить полный набор корпоративных средств защиты на домашние сети сотрудников невозможно, но существует ряд решений, позволяющих обезопасить работу из дома. Устройства, используемые для удаленного подключения можно условно разделить на 2 группы: личные и корпоративные. Каждая из групп обладает своей спецификой. Личные устройства отличаются тем, что являются собственностью пользователей, часто содержат личную или приватную информацию и ограничивают нас в тех мерах, которые мы можем к ним применить. Обеспечение безопасности таких устройств требует особого подхода, но всё ещё является решаемой задачей.
2FA – внедрение двухфакторной аутентификации
Первым и наиболее важным шагом будет являться (если это еще не было сделано) внедрение второго фактора аутентификации (двухфакторная аутентификация, 2FA) пользователей. Наиболее удобный вариант – мобильное приложение, которое будет генерировать для пользователя одноразовый пароль (OTP) в дополнение к паролю, что позволит существенно усложнить любые попытки взлома корпоративных ресурсов, которые, в противном случае, осуществлялись бы простым подбором пароля. Хороший вариант - использование решения от компании ESET, которое легко внедряется в дополнение к существующим средствам защиты и позволяет быстро решить возникшую проблематику.
Капсулы – защита информации на мобильных устройствах
Второе средство защиты, которые мы бы рекомендовали к внедрению – это капсулы. Абсолютное большинство пользователей и ранее имело доступ к почте и другим важным корпоративным ресурсам со своих мобильных устройств, но сейчас вопрос защиты этих сервисов и информации, которую они могут содержать, стал более актуальным. Жесткие меры по защите информации для личных устройств могут оказаться избыточными, а само их применение может быть воспринято пользователями как вторжение в частную жизнь. Для решения этой задачи требуется средство, которое позволяло бы обеспечить безопасность информации на мобильных устройствах без вышеозначенных факторов. Мы рекомендовали бы использовать решение Capsule от Check Point. Решение позволяет изолировать корпоративные приложения в специальной шифрованной области в памяти смартфона с возможностью тонкой настройки того, что пользователь может с ними делать (запрет скриншотов, копирования, передачи файлов и прочее), что позволяет обезопасить информацию, не влияя при этом на сложившиеся бизнес-процессы. При необходимости оно может применяться и для корпоративных устройств.
Проверки соответствия политикам безопасности
Если же речь идёт о корпоративных устройствах, наш инструментарий становится несколько шире. В отличие от личных, они всегда снабжены средствами защиты, например, антивирусом. Остается лишь проконтролировать соответствие требованиям и политикам безопасности. Для этого можно использовать функционал проверки на соответствие (compliance), который в себе содержат многие агентские компоненты межсетевых экранов (Check Point, Fortinet, Palo Alto). Как это работает? При попытке пользователя подключиться по VPN, агент выполняет проверки на его рабочей станции: обновлена ли ОС до последней версии, используются ли наиболее свежие сигнатуры антивируса, не запущены ли приложения, которые находятся в черном списке и являются нежелательными в соответствии с политиками компании. Таким образом, хотя сам функционал и не является средством, которое осуществляет непосредственно защиту рабочей станции, он позволяет нам удостовериться, что все меры безопасности выполняются, и рабочая станция может получить доступ к корпоративным ресурсам.
MDM/EMM для контроля за корпоративными девайсами
Для корпоративных ноутбуков и смартфонов существует гораздо большее количество возможностей по контролю за их состоянием, разрешениями для пользователей и общем уровнем безопасности устройств. Для их контроля и защиты логичнее было бы применять решения класса MDM/EMM, например, MobileIron. Это позволит ИТ- и ИБ-отделам осуществлять контроль за тем, какие действия пользователей разрешены для таких устройств, какие приложения могут быть на них использованы, блокировать и «вайпать» (сбрасывать до заводских настроек) устройство в случае его кражи или потери, чтобы предотвратить доступ злоумышленников к чувствительной информации, проверять, не рутовано ли устройство и применять к таким устройствам соответствующие действия.
Антивирусы
В силу ограниченности средств защиты устройств пользователей в домашних и публичных сетях, антивирусная защита приобретает особую важность. На корпоративных устройствах уже наверняка установлены агенты антивирусов, но механизмов их защиты может оказаться недостаточно в новых условиях. Поэтому логичным шагом будет установка на корпоративные машины средств защиты, которые позволяли бы дополнить функционал антивирусного ПО дополнительными механизмами, например, защитой от шифровальщиков или эксплойтов. Примером таких решений могут являться Check Point SandBlast Agent или Palo Alto Cortex XDR. Их применение позволит дополнить привычный инструментарий возможностью защиты от неизвестных угроз, что, в свою очередь, позволить обеспечить защиту корпоративных ресурсов при попытках атак на устройства пользователей.
Общие рекомендации
Довольно важной в сложившихся условиях также будет являться тщательная отстройка правил межсетевого экранирования и доступа пользователей к корпоративным ресурсам. Можно вспомнить о возможности создавать политики межсетевого экранирования для определенного временного периода, ограничив временные рамки, в которые разрешен доступ извне (потому что крайне сложно поверить в желание пользователя поработать удаленно в три часа ночи). Также всеобщий переход к «удаленке» – отличный повод для того, чтобы начать отстраивать и применять у себя политику ZeroTrust, которая позволит снизить количество возможных векторов атаки, а значит, положительно скажется на общем уровне защищенности сети.
Если у вас все ещё остались вопросы о том, как правильно выстроить систему защиты для удаленных подключений, специалисты компании Softline с удовольствием помогут вам подобрать правильное решение под вашу задачу, осуществят внедрение в соответствии с лучшими практиками и смогут оказать техническую поддержку для того, чтобы снизить нагрузку на ваши ИТ- и ИБ-отделы, которая неминуемо возросла в силу последних событий. Обращайтесь!