Годами организации выстраивали информационную безопасность в рамках парадигмы, когда сотрудники работали в офисе — периметре контролируемой инфраструктуры. Часть сотрудников перемещалась между сетью организации и публичными и домашними сетями в силу специфики работы, но их доля была относительно невелика, а сама «удаленка» в силу небольших чисел была более подконтрольна ИТ- и ИБ-департаментам. Сейчас же удаленные подключения стали массовыми, и организация безопасного доступа извне приобрела гораздо большую значимость.
Новые условия требуют изменения подхода к организации защиты информации. Распространить полный набор корпоративных средств защиты на домашние сети сотрудников невозможно, но существует ряд решений, позволяющих обезопасить работу из дома. Устройства, используемые для удаленного подключения можно условно разделить на 2 группы: личные и корпоративные.
Каждая из групп обладает своей спецификой. Личные устройства отличаются тем, что являются собственностью пользователей, часто содержат личную или приватную информацию и ограничивают нас в тех мерах, которые мы можем к ним применить. Обеспечение безопасности таких устройств требует особого подхода, но все еще является решаемой задачей.
Капсулы
Средство защиты, которые мы бы рекомендовали к внедрению — это капсулы. Абсолютное большинство пользователей и ранее имело доступ к почте и другим важным корпоративным ресурсам со своих мобильных устройств, но сейчас вопрос защиты этих сервисов и информации, которую они могут содержать, стал более актуальным. Жесткие меры по защите информации для личных устройств могут оказаться избыточными, а само их применение может быть воспринято пользователями как вторжение в частную жизнь. Для решения этой задачи требуется средство, которое позволяло бы обеспечить безопасность информации на мобильных устройствах без вышеназванных факторов. Мы рекомендовали бы использовать решение Capsule от Check Point.
Решение позволяет изолировать корпоративные приложения в специальной шифрованной области в памяти смартфона с возможностью тонкой настройки того, что пользователь может с ними делать (запрет скриншотов, копирования, передачи файлов и прочее), что позволяет обезопасить информацию, не влияя при этом на сложившиеся бизнес-процессы. При необходимости оно может применяться и для корпоративных устройств.
Проверка соответствия политикам безопасности
Если же речь идет о корпоративных устройствах, инструментарий становится несколько шире. В отличие от личных, они всегда снабжены средствами защиты, например, антивирусом. Остается лишь проконтролировать соответствие требованиям и политикам безопасности. Для этого можно использовать функционал проверки на соответствие (compliance), который содержит в себе многие агентские компоненты межсетевых экранов (Check Point, Fortinet, Palo Alto). Как это работает? При попытке пользователя подключиться по VPN, агент выполняет проверки на его рабочей станции: обновлена ли ОС до последней версии, используются ли наиболее свежие сигнатуры антивируса, не запущены ли приложения, которые находятся в черном списке и являются нежелательными в соответствии с политиками компании. Таким образом, хотя сам функционал и не является средством, которое осуществляет непосредственно защиту рабочей станции, он позволяет удостовериться, что все меры безопасности выполняются и рабочая станция может получить доступ к корпоративным ресурсам.
Антивирусы
В силу ограниченности средств защиты устройств пользователей в домашних и публичных сетях, антивирусная защита приобретает особую важность. На корпоративных устройствах уже наверняка установлены агенты антивирусов, но механизмов их защиты может оказаться недостаточно в новых условиях. Поэтому логичным шагом будет установка на корпоративные машины средств защиты, которые позволяли бы дооснастить функционал антивирусного ПО дополнительными механизмами, например, защитой от шифровальщиков или эксплойтов. Примером таких решений могут являться Check Point SandBlast Agent или Palo Alto Cortex XDR. Их применение позволит дополнить привычный инструментарий возможностью защиты от неизвестных угроз, что, в свою очередь, позволит обеспечить защиту корпоративных ресурсов при попытках атак на устройства пользователей.
Общие рекомендации
Довольно важной в сложившихся условиях также будет являться тщательная отстройка правил межсетевого экранирования и доступа пользователей к корпоративным ресурсам. Можно вспомнить о возможности создавать политики межсетевого экранирования для определенного временного периода, ограничив временные рамки, в которые разрешен доступ извне (ведь крайне сложно поверить в желание пользователя работать удаленно в три часа ночи). Также всеобщий переход к «удаленке» — отличный повод для того, чтобы начать отстраивать и применять у себя политику ZeroTrust, которая позволит снизить количество возможных векторов атаки, а значит, положительно скажется на общем уровне защищенности сети.
Если у вас все еще остались вопросы о том, как правильно выстроить систему защиты для удаленных подключений, специалисты компании Softline с удовольствием помогут подобрать правильное решение под вашу задачу, осуществят внедрение в соответствии с лучшими мировыми практиками и смогут оказать техническую поддержку для того, чтобы снизить нагрузку на ИТ- и ИБ-отделы, которая неминуемо возросла в силу последних событий. Мы ждем вас!