Работа в офисе и удаленная предполагают два принципиально разных подхода к обеспечению сетевой безопасности. К сожалению, и в первом, и во втором случае совершаются типовые ошибки.
Типовые ошибки обеспечения безопасности ИТ-инфраструктуры в офисе
В практике Softline часто встречаются ситуации, когда организация внедряет достаточный набор средств защиты, но использует их возможности не на полную мощность. Нередко бывает, что клиенты не знают не только о скрытых возможностях таких сложных решений, как межсетевой экран, но даже обо всех функциях антивирусов. Например, о возможности блокирования съемных носителей – нередко вместо того, чтобы просто настроить антивирус, приобретается отдельный продукт.
Второй распространенной ошибкой является неверное определение класса средств, необходимых для решения задачи. Компании, как правило, руководствуются лишь своим опытом в ходе эксплуатации тех или иных продуктов, а также данными из открытых источников. К сожалению, этого недостаточно для поиска оптимального решения проблемы.
Например, для защиты веб-трафика пользователей обычно приобретается межсетевой экран притом, что зачастую эффективней использовать отдельный тип продуктов – веб-прокси, имеющий определенные механизмы защиты, категоризации сайтов, анализа содержания и прочего. А в некоторых ситуациях зрелость ИТ-инфраструктуры заказчика позволяет отказаться от приобретения отдельных решений для защиты разных сегментов корпоративной сети в пользу максимального использования основных и побочных функций одного продукта.
Типовые ошибки обеспечения безопасности ИТ-инфраструктуры на удаленке
При удаленной работе сетевая инфраструктура выходит за пределы физического периметра. И если в офисе сотрудники защищены давно выстроенной системой информационной безопасности, то при работе из дома «всяк трудится как может».
Как выглядит классическая удаленная работа? Корпоративная или личная машина. На нее установлен антивирус с базовой защитой, а также VPN-клиент, обеспечивающий доступ к ресурсам компании. VPN-клиент шифрует данные, но не защищает их. Если не справится антивирус, будет перехвачен трафик или утрачен пароль, злоумышленник получит доступ к машине и попадет в сеть под учетной записью доверенного пользователя. Размер дальнейшей катастрофы зависит лишь от навыков и целей атакующего.
Ирония ситуации состоит в том, что в большинстве случаев на компьютерах сотрудников есть все (или почти все) необходимые инструменты для обеспечения сетевой безопасности, к примеру возможность настраивать разные политики в течение дня, которые в сочетании с двухфакторной аутентификацией способны в разы снизить возможные риски. Но даже эти инструменты очень часто не настроены и практически не используются.