Нулевое доверие к каждому сотруднику на удаленке

29 мая, 2020

Нулевое доверие к каждому сотруднику на удаленке

Такого принципа придерживаются в компании Palo Alto Networks, которая является лидером на рынке сетевой безопасности и производителем межсетевых экранов нового поколения. Об этом рассказал Денис Батранков, консультант по информационной безопасности, Palo Alto Networks в рамках онлайн-конференции «Вирусы, от которых не защитит карантин. Киберриски удалённой работы», организованной 28 мая ИД «Коммерсантъ».

«Если в компании больше трёх сотен сотрудников, то с большой вероятностью один из компьютеров находится в какой-то бот сети, – отметил в начале своей презентации Денис Батранков. – Сегодня свершилась цифровая трансформация, о которой мы так долго говорили. У многих компаний возник вопрос – как теперь защищать сотрудников, которые работают удалённо и как их контролировать? Здесь есть несколько методик, и я хотел бы рассказать, как мы подошли к этому вопросу».

Необходимо начать с рисков. Очень часто люди понимают, что для доступа к компьютеру внутри сети и для доступа ко всем соответствующим ресурсам, нужно сделать VPN-канал. При этом его пытаются установить на домашний компьютер. В чём здесь проблема? «Я лично домашний компьютер сразу рассматриваю как взломанный, т.е. вместе с сотрудником на этом же компьютере одновременно сидит и хакер, он тоже по VPN войдёт во внутреннюю сеть, получит логин и пароль, сможет поставить себе VPN-клиент и получить доступ к другим системам, поскольку он может читать экран, слушать звук, смотреть нажатие клавиш и получить доступ даже к личным ресурсам – интернет-банкам, почте и т.д. Соответственно он может производить атаки и на других сотрудников с этого компьютера. Здесь достаточно много угроз, которые нужно блокировать. Кроме того, нельзя сбрасывать со счетов, что удалённый компьютер или ноутбук могут банально украсть», – отмечает Денис Батранков.

«Поэтому наш метод простой – нулевое доверие к каждому сотруднику, который работает удалённо, в том числе к себе, – говорит эксперт. – Почему? Я, будучи безопасником с двадцатипятилетним стажем, понимаю, что клик на любую ссылку может заразить компьютер. Поэтому нужно брать под контроль весь софт на рабочих станциях и на смартфоне, все подключения сотрудника с рабочей станции и все облачные ресурсы».

Один из заказчиков компании подсказал, какими приложениями обычно пользуются сотрудники – Твиттер, ВКонтакте, Инстаграм. Наверное, самое страшное здесь – это файлообменники, куда можно скопировать конфиденциальные данные в том числе. Поэтому основы безопасности удалённых рабочих мест описаны достаточно широко. Список их выглядит следующим образом.

Первое – обновить операционную систему, приложения и плагины к ним.

Второе – запустить активную защиту рабочей станции, например, EDR/XDR.

Третье – зашифровать диски для защиты от хищений, например, встроенными средствами операционной системы.

Четвёртое – подключаться к компании по IPSEC или SSL, VPN-каналу, например, Global Protect.

Пятое – авторизоваться, используя два фактора, например, пароль и ОКТА.

Шестое – использовать персональный firewall, например, встроенный в Windows.

Седьмое – делать бекапы и прочее.

Это типовые вещи, которые обычно делают все айтишники. Но на этом нельзя останавливаться.Должна быть реализована многофакторная аутентификация. Это Palo Alto Networks и делает для своих клиентов.

Таким образом, цифровая трансформация сейчас идёт к тому, что защита усложнилась – появились технологии нового поколения и последние пять лет заметно, что многие заказчики стали их применять, кто-то ещё только изучает.

В любой корпоративной сети используется термин многоэшелонированная защита, которая состоит из двух основных компонентов – защиты сети и защиты хоста. Это значит, что в компании есть и межсетевая защита, обычно представленная межсетевым экраном нового поколения. Присутствует также хостовая защита – на рабочей станции стоит софт, который контролирует, что делает сотрудник. У Palo Alto Networks есть два такие продукта – NGFW (Next-Generation Firewall) и Cortex XDR.

Первый – сам представляет из себя многоэшелонированную защиту, это достаточно сложный продукт и, к сожалению, дома его использовать нельзя. И нужно решать вопрос следующим образом: как сделать так, чтобы сотрудники могли попадать на такие средства защиты удалённо и чистить свой трафик при помощи этих удалённых механизмов.

По словам Дениса Батранкова, проще всего поставить хостовую защиту – она управляется из единой точки и содержит все необходимые компоненты. Именно таким является решение Cortex XDR.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.11.2025
Max возьмёт на себя часть нагрузки МФЦ
07.11.2025
Для отечественных «симок» введут персональный «период охлаждения»
07.11.2025
Google прогнозирует рост числа киберфизических атак в Европе
07.11.2025
Идентификация — главный источник риска для облачных сервисов?
07.11.2025
Как отправить нейросеть на пенсию, не разозлив её — рецепт Anthropic
06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора
06.11.2025
Шадаев: Новая каспийская ВОЛС ускорит цифровизацию всех стран региона
06.11.2025
ARinteg укрепляет свои позиции на рынке промышленной безопасности России

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных