Рубрикатор |
Статьи | ИКС № 2 2020 |
Денис ЧИГИН  | 30 марта 2020 |
Как обезопасить «удаленку»
Пандемия COVID-19 повысила актуальность удаленной работы. Этот формат удобен и снижает вероятность заражения вирусом, но в то же время несет в себе ряд рисков, связанных с обеспечением информационной безопасности.
Годами организации выстраивали информационную безопасность в рамках парадигмы, когда сотрудники работают в офисе – внутри контролируемого периметра. Часть сотрудников перемещалась между сетью организации и публичными и домашними сетями в силу специфики работы, но их доля была относительно невелика, и потому «удаленка» была более подконтрольна ИТ- и ИБ-департаментам. Сейчас же удаленные подключения стали массовыми, и организация безопасного доступа извне приобрела гораздо большую значимость. Кроме того, на новый тренд обратили внимание злоумышленники – по данным открытых источников, число целевых атак на организации в последнее время резко возросло.
Новые условия требуют изменения подхода к организации защиты информации. Распространить полный набор корпоративных средств защиты на домашние сети сотрудников невозможно, но существует ряд решений, позволяющих обезопасить работу из дома. Устройства, используемые для удаленного подключения можно условно разделить на две группы: личные и корпоративные. Каждая из групп обладает своей спецификой. Личные устройства – это собственность пользователей, часто содержат личную или приватную информацию, что ограничивает нас в тех мерах, которые мы можем к ним применить. Обеспечение безопасности таких устройств требует особого подхода, но является решаемой задачей.
Защита личных устройств
Первым и наиболее важным шагом станет (если этого еще не было сделано) внедрение второго фактора аутентификации пользователей. Наиболее удобный вариант – мобильное приложение, которое будет генерировать для пользователя одноразовый пароль в дополнение обычному паролю, что позволит существенно усложнить любые попытки взлома корпоративных ресурсов, которые в противном случае осуществлялись бы простым подбором пароля.
Второе средство защиты, которые мы бы рекомендовали к внедрению, – это капсулы. Абсолютное большинство пользователей и ранее имело доступ к почте и другим важным корпоративным ресурсам со своих мобильных устройств, но сейчас вопрос защиты этих сервисов и информации, которую они могут содержать, стал более актуальным. Жесткие меры по защите информации для личных устройств могут оказаться избыточными, а само их применение может быть воспринято пользователями как вторжение в частную жизнь. Для решения этой задачи требуется средство, которое обеспечило бы безопасность информации на мобильных устройствах без подобных жестких мер. Капсульные решения дают возможность изолировать корпоративные приложения в специальной шифрованной области в памяти смартфона с тонкой настройкой того, что пользователь может с ними делать (запрет скриншотов, копирования, передачи файлов и проч.), что позволит обезопасить информацию, не влияя при этом на сложившиеся бизнес-процессы. При необходимости капсулы могут применяться и для корпоративных устройств.
Безопасность корпоративных устройств
Когда речь идет о корпоративных устройствах, наш инструментарий становится несколько шире. В отличие от личных, они всегда снабжены средствами защиты, например антивирусом. Остается лишь проконтролировать соответствие требованиям и политикам безопасности. Для этого можно использовать функционал проверки на соответствие (compliance), который содержат в себе многие агентские компоненты межсетевых экранов.
Как это работает? При попытке пользователя подключиться через VPN, агент на его рабочей станции выполняет проверки: обновлена ли ОС до последней версии, используются ли наиболее свежие сигнатуры антивируса, не запущены ли приложения, которые находятся в черном списке и являются нежелательными в соответствии с политиками компании. Таким образом, хотя сам функционал и не является средством, которое непосредственно осуществляет защиту рабочей станции, он позволяет нам удостовериться, что все правила безопасности соблюдаются, и рабочая станция может получить доступ к корпоративным ресурсам.
Для того чтобы контролировать состояние корпоративных ноутбуков и смартфонов, разрешения для пользователей и общий уровень безопасности устройств, существует гораздо больше возможностей. Здесь логичнее применять решения класса MDM/EMM. Это позволит ИТ- и ИБ-отделам осуществлять контроль за тем, какие действия пользователей разрешены для таких устройств, какие приложения могут быть на них использованы, блокировать и сбрасывать настройки до заводских в случае кражи или потери устройства, чтобы предотвратить доступ злоумышленников к чувствительной информации, проверять, не рутовано ли устройство и выполнять в отношении таких устройств соответствующие действия.
В силу ограниченности средств защиты устройств пользователей в домашних и публичных сетях антивирусная защита приобретает особую важность. На корпоративных устройствах уже наверняка установлены агенты антивирусов, но в новых условиях их защитных механизмов может оказаться недостаточно. Поэтому целесообразно установить на корпоративные машины средства защиты, которые дополнили бы функционал антивирусного ПО, например, защитой от шифровальщиков или эксплойтов. Их применение расширит привычный инструментарий возможностью защиты от неизвестных угроз, что, в свою очередь, обеспечит безопасность корпоративных ресурсов при попытках атак на устройства пользователей.
Общие рекомендации
В сложившихся условиях важна тщательная настройка правил межсетевого экранирования и доступа пользователей к корпоративным ресурсам. Можно вспомнить о возможности создавать политики межсетевого экранирования для определенного временного периода, ограничив временные рамки, в которые разрешен доступ извне (крайне сложно поверить в желание пользователя работать удаленно, скажем, в три часа ночи). Также всеобщий переход к «удаленке» – отличный повод для того, чтобы начать разрабатывать и применять у себя политику ZeroTrust, которая позволит уменьшить количество возможных векторов атаки, а значит, положительно скажется на общем уровне защищенности сети.
Для того чтобы выстроить систему защиты для удаленных подключений наиболее эффективно, можно воспользоваться помощью надежного сервисного провайдера с большим опытом работы в области ИБ. Эксперты специализированных компаний смогут подобрать и внедрить подходящие решения в соответствии с лучшими практиками и оказать техническую поддержку для того, чтобы снизить нагрузку на ИТ- и ИБ-отделы, которая резко возрастает в момент массового перехода к удаленной работе.
Денис Чигин, эксперт управления информационной безопасности, ГК
Softline
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!