Нулевое доверие к каждому сотруднику на удаленке

29 мая, 2020

Нулевое доверие к каждому сотруднику на удаленке

Такого принципа придерживаются в компании Palo Alto Networks, которая является лидером на рынке сетевой безопасности и производителем межсетевых экранов нового поколения. Об этом рассказал Денис Батранков, консультант по информационной безопасности, Palo Alto Networks в рамках онлайн-конференции «Вирусы, от которых не защитит карантин. Киберриски удалённой работы», организованной 28 мая ИД «Коммерсантъ».

«Если в компании больше трёх сотен сотрудников, то с большой вероятностью один из компьютеров находится в какой-то бот сети, – отметил в начале своей презентации Денис Батранков. – Сегодня свершилась цифровая трансформация, о которой мы так долго говорили. У многих компаний возник вопрос – как теперь защищать сотрудников, которые работают удалённо и как их контролировать? Здесь есть несколько методик, и я хотел бы рассказать, как мы подошли к этому вопросу».

Необходимо начать с рисков. Очень часто люди понимают, что для доступа к компьютеру внутри сети и для доступа ко всем соответствующим ресурсам, нужно сделать VPN-канал. При этом его пытаются установить на домашний компьютер. В чём здесь проблема? «Я лично домашний компьютер сразу рассматриваю как взломанный, т.е. вместе с сотрудником на этом же компьютере одновременно сидит и хакер, он тоже по VPN войдёт во внутреннюю сеть, получит логин и пароль, сможет поставить себе VPN-клиент и получить доступ к другим системам, поскольку он может читать экран, слушать звук, смотреть нажатие клавиш и получить доступ даже к личным ресурсам – интернет-банкам, почте и т.д. Соответственно он может производить атаки и на других сотрудников с этого компьютера. Здесь достаточно много угроз, которые нужно блокировать. Кроме того, нельзя сбрасывать со счетов, что удалённый компьютер или ноутбук могут банально украсть», – отмечает Денис Батранков.

«Поэтому наш метод простой – нулевое доверие к каждому сотруднику, который работает удалённо, в том числе к себе, – говорит эксперт. – Почему? Я, будучи безопасником с двадцатипятилетним стажем, понимаю, что клик на любую ссылку может заразить компьютер. Поэтому нужно брать под контроль весь софт на рабочих станциях и на смартфоне, все подключения сотрудника с рабочей станции и все облачные ресурсы».

Один из заказчиков компании подсказал, какими приложениями обычно пользуются сотрудники – Твиттер, ВКонтакте, Инстаграм. Наверное, самое страшное здесь – это файлообменники, куда можно скопировать конфиденциальные данные в том числе. Поэтому основы безопасности удалённых рабочих мест описаны достаточно широко. Список их выглядит следующим образом.

Первое – обновить операционную систему, приложения и плагины к ним.

Второе – запустить активную защиту рабочей станции, например, EDR/XDR.

Третье – зашифровать диски для защиты от хищений, например, встроенными средствами операционной системы.

Четвёртое – подключаться к компании по IPSEC или SSL, VPN-каналу, например, Global Protect.

Пятое – авторизоваться, используя два фактора, например, пароль и ОКТА.

Шестое – использовать персональный firewall, например, встроенный в Windows.

Седьмое – делать бекапы и прочее.

Это типовые вещи, которые обычно делают все айтишники. Но на этом нельзя останавливаться.Должна быть реализована многофакторная аутентификация. Это Palo Alto Networks и делает для своих клиентов.

Таким образом, цифровая трансформация сейчас идёт к тому, что защита усложнилась – появились технологии нового поколения и последние пять лет заметно, что многие заказчики стали их применять, кто-то ещё только изучает.

В любой корпоративной сети используется термин многоэшелонированная защита, которая состоит из двух основных компонентов – защиты сети и защиты хоста. Это значит, что в компании есть и межсетевая защита, обычно представленная межсетевым экраном нового поколения. Присутствует также хостовая защита – на рабочей станции стоит софт, который контролирует, что делает сотрудник. У Palo Alto Networks есть два такие продукта – NGFW (Next-Generation Firewall) и Cortex XDR.

Первый – сам представляет из себя многоэшелонированную защиту, это достаточно сложный продукт и, к сожалению, дома его использовать нельзя. И нужно решать вопрос следующим образом: как сделать так, чтобы сотрудники могли попадать на такие средства защиты удалённо и чистить свой трафик при помощи этих удалённых механизмов.

По словам Дениса Батранкова, проще всего поставить хостовую защиту – она управляется из единой точки и содержит все необходимые компоненты. Именно таким является решение Cortex XDR.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.07.2025
Конгрессмен рассказал агентам ФБР про кибербез (не наоборот)
04.07.2025
«Это ускорит развитие национальной платёжной инфраструктуры»
04.07.2025
«Пар»? «Ростелеком» строит свой Steam
04.07.2025
«Не будет никакой остановки». Европейский AI Act — на марше
04.07.2025
В России всё же создадут базу биометрии мошенников
03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
03.07.2025
17% компаний выбирает ноутбуки с предустановленными отечественными ОС

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных