Osigurajte Rad Na Daljinu Politikom Sigurnosti “Radom Od Kuće”

Share on facebook
Share on twitter
Share on linkedin
Share on email
Share on whatsapp

Sigurnost na radu na daljinu odjednom je glavna briga, jer su se preduzeća tokom pandemije COVID-19 prebacila na daljinski rad. Razna skloništa i zatvaranje kancelarija preko noći stvorili su milione novih radnika na daljinu – i sve bezbednosne brige koje dolaze sa tim. Istina, trebali smo raditi na politici kućne sigurnosti mnogo pre aktuelne krize. Ljudi ne rade samo na daljinu tokom ovakvih vremena, već rade i na daljinu od ranije:

  • Na konferencijama
  • Dok ste u kafiću
  • U tranzitu
  • Iz hotelskih soba
  • U bilo koje vreme i bilo kome mestugde zaposleni imaju mobilni uređaj

U ovakvim stucaijiama odmah vam treba politika bezbednosti na radu, kao i dugoročnije rešenje za svo vreme kada ljudi rade na daljinu o kojima do sada niste razmišljali. Iskoristite politiku iz kućne bezbednosne posla(politlika ispod) za sada, i nastavite da ga upotrebljavate kada pređemo ovu pandemiju za stalnu sigurnost na radu na daljinu.

Sigurnost na daljinu rada započinje snažnim lozinkama

Bezbroj puta je rečeno: radne račune morate osigurati jakim lozinkama. Evo najboljih praksi za lozinku koje su vam potrebne za vašu bezbednosnu politiku udaljenog posla:

  • Lozinke moraju da budu najmanje 12 karaktera, više znakova to bolje
  • Ne koristite nijednu od najčešćih lozinki
  • U sifri moraju biti velika i mala slova, brojeve i simbole
  • Lozinke ne bi trebalo ponovo koristiti za druge naloge kako bi se minimizovali napadi na racune.
  • Ohrabrite alate za upravljanje lozinkama. Sada je pravo vreme za implementaciju kompanijske aplikacije
  • Korisnici bi trebali periodično da menjaju svoje. Alat za upravljanje mobilnim uređajima (MDM) može na silu promeniti lozinke, kako bi osigurao da lozinke ispunjavaju minimalne standarde i ograniči mnogobrojnu upotrebu lozinke.

Slabe lozinke lako se probijaju iz ” rečnik napada ” koji pretpostavljaju hiljade lozinki u sekundi dok se ne nađe prava. Jaki protokoli za lozinku su jedini način da se udaljeni radnici zaštite od najlakših hakova.

Dva faktora autentifikacije

Jake lozinke su dobar početak. Sledeći korak je upotreba dvofaktorske autentifikacije (2FA) ili čak multifaktorne autentifikacije (MFA), gde je to moguće – posebno na kritičnim sistemima. MFA i 2FA dodaju dodatni sloj sigurnosti računima zahtevajući drugu „lozinku“ za nastavak prijavljivanja u sistem.

Dobri primeri su postavljanje 2FA na svoj LinkedIn nalog, Facebook i druge naloge na društvenim mrežama. Možda nije praktično stavljati ga na svaki pojedinačni nalog, ali je neophodno za najvažnije naloge (npr. E-poštu, pristup serveru, sisteme e-trgovine).

Evo nekoliko načina za podešavanje dvofaktorske i multifaktorne autentifikacije:

Sve tri gornje opcije povećaće vašu sigurnost na radu na daljinu. Izaberite opciju koja najbolje funkcioniše za vaš tim i istražite sprovođenje sigurnijih opcija za ljude koji imaju pristup najvažnijim podacima i serverima.

Korištenje VPN-ova i uspostavljanje komunikacijskih kanala

Preduzeća već decenijama koriste virtuelne privatne mreže (VPN-ove). VPN-ovi omogućavaju zaposlenima da se sigurno povežu sa radnim serverom sa bilo koje regularne inernet konekcije. VPN šifriraju celu vezu tako da imaju sve podatke koji se prenose u oba smera između uređaja udaljenih radnika i unutrašnjih sistema i bezbednosti servera.

Evo nekoliko predloga dobavljača VPN-a:

Postoji veliki broj drugih opcija, ali nemaju svi cene za poslovne ponude. Alat poput Perimetra 81 takođe ima određene karakteristike koje ga čine idealnim za poslovanje, zato budite pažljivi u izabiru odgovarajućeg dobavljača.

Osigurajte svoje komunikacijske kanale

VPN može da vas zaštiti samo toliko. Na primer, VPN-ovi ne čine apsolutno ništa da bi zaštitili vaš tim od phishing napada putem e-pošte kada se napadač pretvara da je neko kome će primalac verovati, ali u stvari pokušava da im ukrade informacije.

Sprecite lažno predstavljanje uspostavljanjem sigurnih komunikacijskih kanala i procedura sa vašim timom:

  • Obrazovanje: Neprekidno obrazovanje je neophodno. Obavezno obavestite svoje zaposlene o uobičajenim vrstama prevara u komunikaciji. Predlažem da istaknete lažne veze u porukama e-pošte, zlonamjerni softver koji se preuzima s adrese e-pošte i lažne račune koji se šalju putem e-pošte.
  • DMARC: Instalirajte DMARC. Ovaj besplatni alat nudi provjeru identiteta putem e-pošte za bolju zaštitu od lažnih e-poruka
  • . Potvrdite: E-pošta će uvek biti ranjiva na phishing i razne druge napade. Kad god je zaposlenik sumnjiv, nešto nije u redu, pobrinite se da znate kako da nadgledaju preko posebnog kanala komunikacije. Ovo može da uključuje jednostavno telefoniranje, korišćenje alata kao što je Microsoft Teams ili čak slanje SMS poruke nekome da proveri šta je traženo.
  • Ažurirajte liste kontakata: Zaposleni moraju znati kako će biti kontaktirani. Obavezno proverite da li svi znaju ispravne adrese e-pošte, telefonske brojeve i druge alate za kontakt koji će se koristiti za njihovo držanje tokom daljinskog rada.

Sve ove mere predostrožnosti dodaju dodatni nivo zaštite vašoj komunikaciji. Imati VPN zaštitne veze nije dovoljno. Potrebni su vam slojevi sigurnosti i svest da ne možete se osloniti na jednu metodu.

Osigurajte sve krajnje tačke

Krajnja tačka znači svaki uređaj koji zahteva, a zatim prikazuje digitalne podatke. Ovde se primenjuju pametni telefoni, tableti, laptopi, radne površine, čak i „pametni“ termostati i zvučnici. Krajnje tačke vašeg poslovanja su presudni sigurnosni rizik i predstavljaju veliki broj kršenja podataka.

Upravljanje mobilnim uređajima (MDM)

Smisao softvera za upravljanje mobilnim uređajima (MDM) je pružanje zaštite krajnje tačke, neki ga nazivaju Jedinstveno upravljanje krajnjim tačkama (UEM) kao sveobuhvatniji izraz. Softver MDM nudi bezbednost na sledeće načine:

  • Brisanje podataka: Kada je krajnja tačka izgubljena i ne može se oporaviti, a MDM može izbrisati sav sadržaj na njoj. Ovo se radi na kontrolnoj tabli sa nekoliko klikova mišem. Izgubljeni uređaji predstavljaju jedan od najvećih sigurnosnih rizika na daljinu, jer je to glavni uzrok krađe podataka: 25,3%, navodi se u izvještaju Bitglass-a.
  • Lokacija: Sa toliko uređaja van kancelarije, pronalazak nakon gubitka postaje najvažniji. MDM će vam pokazati tačnu lokaciju uređaja.
  • Primena politike: Kazati vašim zaposlenima da moraju imati standarde šifre je jedna stvar, ali biti u stanju da ih sprovedu je posao MDM-a. Ova alatka primorava zaposlene da prate zahteve vašeg šifre.
  • Standardizovane aplikacije: MDM-ovi osiguravaju da svi imaju iste aplikacije za komunikaciju i produktivnost. MDM će automatski postaviti sve uredjaje sa istim aplikacijama za komunikaciju.
  • Kršenje unutrašnjih poslova: Drugi uobičajeni oblik gubitka podataka dešava se kada neko napusti kompaniju, ali vi ne opozovete njihov pristup podacima brzo. Kada ljudi imaju osetljive podatke na svojim mobilnim uređajima, to je još ozbiljnije. MDM-ovi vam omogućavaju da brzo „iskrcate“ nekoga i njegove uređaje, baš kao da su izgubljeni

Kada je u pitanju osiguranje mobilnih uređaja na daljinu u svetu , u ovo jindustriji, MDM ne možete zameniti, niti naci bolji. Budući da je krađa uređaja i dalje jedan od uzroka kršenja podataka, ne možete srbi priuštiti da nemate pri ruci resenje koje ce resiti brzo ovaj veliki problem.

Redovno instalirajte ispravke ( updates)

Većina poslatih ažuriranja nisu dizajnerskih karakteristika; oni su prvenestveno sigurnosnih. Zero-day attacks moraju biti zaustavljeni u njihovim tragovima, a jedini način za to je stalno ažuriranje. WINDOWS je poznat po svojim “Patch Tuesdays” kada šalju ispravke:

Morate biti sigurni da vaši zaposleni azuriranje radi kao deo posla kao kućna bezbednosna politika, ali MDM može primeniti ta ažuriranja silom ako ih iz nekoih razloga vas zaposleni ne uradi.Morate se brinuti o svom poslu i biti sigurni da je zaštićen, a forsiranje ažuriranja softvera vezanog za kompaniju predstavlja način da to učinite.

Uredjaji za zakljucavanje ekrana

Zahtevanje da svi uređaji imaju zaključane ekrane ne samo da sprečava krađu podataka kada napadač preuzme uređaj dok je neko odsutan, već često omogućava i potpuno šifrovanje uređaja na uređaju.

Nisu, međutim, sve brave uređaja jednake. Pročitajte o opcijama i edukujte svoje zaposlene:

  • Pristupni kod: Većina telefona zahteva najmanje 4 karaktera, ali MDM-ovi preduzeća – poput SKY WORK – zahtevaju najmanje 6 znakova. Passcodes su najosnovnija sigurnost za uređaje i treba ih koristiti.
  • Patent: Korisnici ih vole jer ih je lako upamtiti, ali su ranjivi. Vrlo je lako videti obrazac preko nečijeg ramena i duplirati ga. Studija je pokazala da ljudi mogu upamtiti da se obrazac otključa sa 6 metara udaljenosti. Ne bi trebalo da podstičete njihovu upotrebu.
  • Otisci prstiju: Ovo je biometrika koju ću posmatrati odvojeno od drugih oblika. Iako svi imamo jedinstvene otiske prstiju, hakeri ih mogu lako kopirati pomoću fotografija. Ako za bezbednost koristite otiske prstiju – a oni se repliciraju – ne možete dobiti nove otiske prstiju kao što možete dobiti novu lozinku.
  • Ostale biometrije: Najčešći su Apple-ov Face ID  i skeniranje zenica  (iris scanning). Postoje načini da se trikovi istreniraju, ali se tvrdi da su to sigurnije opcije od otisaka prstiju. Treba ih koristiti kao deo 2FA ili MFA strategije sa pristupnim kodovima.

Izbor autentifikacije zaključavanja ekrana uređaja zavisi od vas, ali gornje informacije bi vas trebale usmeriti ka korištenju lozinke od najmanje 6 znakova.

Osiguravanje kuće i druga okruženja

Ova opcija ” radi od kuce” politika bezbednosti važi bilo gde da radite na daljinu, a ne samo od kuće. Većina ljudi se pojavljuje na poslu i pretpostavlja da je njihovo radno mesto sigurno od hakerskih napada. Ne postoji takva garancija nigde izvan kancelarije. Gledajte vaš tim kao:

  • Zaštitni zidovi i antivirusni programi: Većina komercijalnih antivirusa uključuje zaštitni zid, pa su zato navedeni zajedno. Antivirusni softver trebalo bi smatrati poslednjim slojem odbrane. Ne želite da se vaš tim oslanja na to ili mislite da mogu raditi sve što žele jer imaju antivirus i zaštitni zid. Još uvek moraju biti oprezni.
  • Ruter: Pomozite svojim zaposlenima da osiguraju svoje kućne rutere tako što ćete osigurati da koriste WPA2 na svom Wi-Fi-u i da promene zadane lozinke za prijavu rutera. Onemogućavanjem daljinskog upravljanja u njihovim postavkama rutera može se zatvoriti još jedna ranjivost. Neki dobavljači internetskih usluga otežavaju primenu osnovne zaštite ne-tehničkim osobama, tako da ćete možda morati da pomažete u navigaciji u podešavanjima.
  • Uređaji: Kućni zvučnici poput Aleksa (speakers like Alexa), pametnih televizora i drugih alata podložni su krađi podataka. Proverite da li vaši zaposleni to imaju u drugoj sobi daleko od svog posla, tako da ih hakeri ne mogu koristiti da špijuniraju ono što kažu naglas.

Donji video prikazuje ” beli šešir” haker koji preko svog uređaja komunicira sa korisnikom Nest kamere. Ovo bi moglo biti tako lako – i dragoceno – da za “crni šešir” haker učini protiv nekoga iz vašeg tima sa vrednim podacima koji su često kod kuće. Sve što moraju je da slušaju.

Izrada rezervnih kopija podataka

Temelj sigurnosti na radu na daljinu osigurava da jedan uređaj nije slaba tačka, posebno što se tiče sigurnosnih kopija podataka. Ne želite da čuvate kritične podatke na samo jednom uređaju, jer dete može da izgubi, ukrade ili koristi kao frizbi od stranice dece u kući vasih zaposlenih..

Postoje tri osnovna načina za pravljenje rezervnih kopija podataka za vaše preduzeće:

  1. External hard drive: Ovo je najosnovniji način za pravljenje rezervnih kopija podataka, a takođe i najteži za kompanije sa više osoba. Oni lako mogu da ispadnu i ne mogu da se povrate, lako se gube i zahtevaju da zapamtite da ih koristite za ručno kopiranje podataka. Preporučujem ih samo kao rezervnu kopiju za druge rezervne kopije, a zatim samo za podatke kojima se ne pristupa često i menja.
  2. Kompanijski serveri: Mnogi se za to okreću rešenjima poput  Microsoft’s System Center . Servis lokalnih kopija sigurnosne kopije podataka u vašoj kancelariji. Postavljanje rezervnih kopija u knalcelariji uobičajeno u poslu, ali možda nije toliko praktično za situaciju kakvu smo sada … malo je ljudi trenutno u kancelarijama. U normalnim vremenima takođe morate da razmislite šta se dešava ako na vašem radnom mestu dođe do požara i ako su vaša glavna rešenja za skladištenje i rezervno kopiranje podataka na istom mestu – gubite i jedno i drugo!
  3. Cuvanje podataka u oblaku: Izraz oblak samo znači „server negde drugo“. Ono što radite je omogućavanje drugoj kompaniji da čuva vaše podatke van lokacije. Ovo je najbolje rešenje jer automatski stvara rezervne kopije podataka, čuva ih na više lokacija, a bezbednosne prakse postoje kod pravog provajdera. Pogledajte  OneDrive for BusinessIBM Cloud Backup, i Zoolz BigMIND for Business. .

Bez obzira sa kojim se izborom odlučite, ispunite zahteve za skladištenje podataka za svoju industriju i region. Evo priloga o mnogim propisima kojih se morate znati. Obavezno proverite vaše lokalne zakone.

Smanjite rizike za sigurnost na daljinu

Ne postoji nijedan čarobni deo softvera ili hardvera koji rešava sve vaše bezbednosne rizike na daljinu. Moderno računanje i umrežavanje je previše složeno za jedno rešenje, a još je teže kada ljudski element dođe u igru.

Pogledajte taktiku i posao kroz njihovu metodologiju. Ako vam je potreban da uprostite, smanjite na najvažnije zadatke.

To zavisi od vas kao poslodavca. Ostalo je u kreiranju politika i edukaciji vaših zaposlenih o njima, što će biti vas stalni zadatak.

Kako rad na daljinu i dalje postaje sve popularniji – pa čak i obavezan dok radimo kroz ovu pandemiju – vaš tim može ostati siguran i produktivan uz prave politike i alate koji postoje.

Podeli post :
Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on email
Share on reddit
Share on pinterest
Share on skype
Share on tumblr
Share on mix
Share on pocket