STEP LOGIC рассказал CNews, как организовать безопасный сервис удаленного доступа

27 Августа 2020

На портале вышла публикация о программе по настройке защищенного удаленного доступа.

В рамках кампании эксперты STEP LOGIC дадут рекомендации по защите корпоративной сети при дистанционном режиме работы, расскажут об основных инструментах для организации сервиса удаленного доступа и научат ими пользоваться.

По мнению Николая Забусова, директора департамента информационной безопасности STEP LOGIC, главной задачей при организации дистанционной работы в постоянном режиме станет выстраивание процесса управления информационной безопасностью. А учитывая низкую цифровую грамотность пользователей, уменьшить риски поможет только внедрение комплексных решений.

5 шагов к безопасному удаленному доступу

1.      Обеспечьте защищенное VPN-соединение.

Базовый способ организации безопасной передачи данных – VPN. Для защиты VPN-подключений компании потребуется программный клиент, устанавливаемый на удалённое устройство. VPN-клиент позволит решить ещё ряд различных задач ИБ: идентификация/аутентификация, защищённый доступ, оценка соответствия. При этом, нагрузка на оборудование и администраторов будет гораздо ниже, чем при использовании нескольких различных решений.

2.      Подтвердите подлинность сотрудника, подключающегося к корпоративной сети.

В 80% случаев хакеры получают доступ к конфиденциальной информации через подбор или кражу паролей учетных записей сотрудников. Использование многофакторной аутентификации (MFA) позволит быть уверенным в том, кто подключается к корпоративной сети. Технология запрашивает у пользователя второй фактор для аутентификации (через push-уведомления, токены, SMS, сертификаты или мобильные коды), который нельзя ни подобрать, ни подменить. Подробнее о MFA – в статье «Защита корпоративных сетей от кибер-атак на удаленный доступ».

3.      Проверьте безопасность подключаемого устройства.

Для осуществления каждой третьей кибератаки используется вредоносное ПО. Решения класса NAC помогут контролировать новые сетевые подключения и проверять удаленное устройство на соответствие политикам безопасности. Технология позволяет создать карантинную зону для сканирования оборудования на наличие актуальных обновлений безопасности ОС или антивируса.

4.      Выявляйте и блокируйте атаки на шлюзе.

Современные устройства Next Generation Firewall (NGFW) обладают широкими функциональными возможностями выявления и блокирования атак, аномальной активности и вредоносных программ. Также их можно использовать для инспектирования трафика удаленных пользователей.

5.      Контролируйте действия пользователей.

Исследования показывают, что в России утечки данных по вине привилегированных пользователей происходят в два раза чаще, чем в среднем по миру. Решения для контроля действий привилегированных пользователей (PAM) помогут избежать финансовых потерь в результате инцидента. Также PAM может отслеживать активность всех удаленных пользователей, включая и подрядчиков, имеющих доступ в корпоративную сеть. Решение ведет детализированный журнал действий сотрудников 24/7, осуществляет запись сессий и автоматически уведомляет о подозрительной активности.

С полной версией статьи можно ознакомиться на портале CNews.

Назад к новостям