Cloud Networks • Аналитика • Вынужденный переход компаний на удаленную работу
21333
18.03.2020

Вынужденный переход компаний на удаленную работу

В связи с распространением COVID-19 (коронавируса), становится актуальным переход компаний на удаленную работу. Такие гиганты, как Microsoft и Twitter уже рекомендуют сотрудникам оставаться дома и работать удаленно. А такие банки, как ВТБ, Росбанк и Райффайзенбанк, просят оставаться сотрудников дома при любых признаках простуды.

С учетом роста числа зараженных в России, руководителям следует задуматься о переводе сотрудников на удаленную работу. Но переход на удаленную работу чреват ошибками в вопросах информационной безопасности. Перечислим ряд уязвимостей, связанных с небезопасным переходом на работу из дома:

  • Во-первых, повышен риск кражи устройства и извлечения корпоративных данных, если они не защищены шифрованием.
  • Может произойти перехват трафика. Трафик, который раньше был исключительно внутри корпоративной сети, теперь нужно пересылать через сеть Интернет. Следовательно, его могут перехватить и прочитать, если он передается открыто.
  • В случае если пользователи работают с персональных, а не с корпоративных устройств, они могут быть не защищены антивирусом или могут быть не поставлены последние обновления ОС. Всё это приводит к уязвимости для кибер-атак и вирусов, которые впоследствии могут попасть во внутреннюю корпоративную сеть при подключении «зараженного» пользователя.
  • Могут производиться атаки по подмене адреса. При этом пользователь будет думать, что обращается к корпоративному порталу, но попасть на сайт злоумышленника, где введет свой логин и пароль. Конечно, это возможно и без удаленной работы, но с работой в небезопасной сети из дома, это реализовать гораздо проще.
  • Также не стоит забывать о человеческом факторе. В офисе у сотрудника всегда есть возможность обратиться к системному администратору и IT-специалисту, в случае возникновения подозрительной активности на компьютере или проблем с доступом. При работе из дома сотрудник может просто решить не тревожить специалиста и оставить «всё как есть».

Чтобы этого избежать, необходимо размещать данные в защищенном сегменте – локальном ЦОД или облачном хранилище. Оба решения смогут обеспечить должную безопасность инфраструктуры компании. Оборудование для удаленного доступа должны соответствовать всем требованиям безопасности, поэтому стоит ответственно подойти к выбору технологий и решений, к которым Вы прибегните.

 

Облачная и локальная инфраструктура

Разберем более подробно различия и особенности облачной и локальной инфраструктуры:

Тип инфраструктуры Суть решения Осуществление доступа Преимущества решения Пример продукта
Полностью облачная инфраструктура. Вся инфраструктура находится на облаке поставщика облачных услуг с безопасным доступом и шифрованием.

Не нуждается в дополнительных средствах обеспечения доступности.

Есть дополнительная защита облачной инфраструктуры для обеспечения безопасности.

Легкое взаимодействие с ресурсами – наращивание их или уменьшение.

Оплата облачной инфраструктуры происходит в зависимости от использования.

Встроена функция автоматического резервного копирования и восстановления данных.

Почти полностью отсутствует шанс простоев.

Отдельные продукты для обеспечения безопасности облачных сервисов (CheckPoint CloudGuard SAAS).
Локальная ЦОД. ЦОД продолжает находиться внутри компании (почта, файл-сервер и пр.), доступ к инфраструктуре компании осуществляется через VPN.

Организация L3 VPN для предоставления прямого защищенного удаленного доступа к внутренним ресурсам компании.

Предоставление непосредственного доступа к рабочему месту без организации прямой сетевой связности.

Специальное оборудование для защиты.

Инфраструктура требует бóльших вложений.

Полная прозрачность и контроль над данными.

Шлюзы, поддерживающие функционал для удаленного доступа (Check Point NGFW).

Установка ПО, поддерживающее постоянную связь с сервером в сети Интернет, который служит посредником между удаленным сотрудником и его АРМ.

 

Дополнительные решения для удаленной безопасности

Существует ряд дополнительных решений:

Решение Особенности решения Способ реализации
Переход к гибридному развертыванию поддерживаемых сервисов.

Ряд сервисов могут быть доступны одновременно локально и из облака.

Облако просто подключается к существующему локальному почтовому серверу и синхронизируется с ним.

Каждый подобный сервис следует рассматривать в отдельности, поскольку варианты реализации сильно различаются.
Корпоративный Web-портал, на котором размещены необходимые для работы сервисы. Это не совсем полноценный VPN.

Пользователь получает доступ ко внутренним корпоративным ресурсам через SSL VPN.

Сервисы можно дополнить возможностью установления клиентов прямо с портала.

Пример такого портала – CheckPoint Web Portal.

Пример сервисов с установлением клиентов прямо с портала (L3 VPN) – RDP, SSH, почта.

 

Обе вспомогательные системы (облачные и локальные ЦОД) имеют надежное шифрование, благодаря чему вся активность сотрудников защищается при удаленной работе. При выборе локальной работы через включенный VPN настраивается IP и производится безопасное взаимодействие с инфраструктурой компании. При выборе облачного решения, устанавливается NGFW и производится работа через VPN или VPN-портал.

Мы – интегратор облачных услуг Cloud Networks – предлагаем воспользоваться решениями от Check Point, чтобы обезопасить Вашу компанию и удаленных сотрудников.

 

Облачное решение

Check Point разработал CloudGuard SaaS для обеспечения облачной безопасности.

Взлом учетных записей сотрудников уже стал «излюбленным» способом у злоумышленников, способном привести к краже конфиденциальной информации, денег компаний, а также вмешательству в бизнес-процессы.  На захват личных доступов сотрудников приходится 50% от всех целенаправленных кибер-атак. Поэтому так важно позаботиться об облачной безопасности своей организации.

CloudGuard SaaS от Check Point – это (первый в отрасли) облачный сервис с облачной архитектурой API, который:

  • предотвращает атаки через SaaS-приложения;
  • предотвращает целевые атаки на конфиденциальную информацию;
  • блокирует вредоносное ПО;
  • останавливает сложные фишинговые атаки на учетные записи;
  • обнаруживает и блокирует фальсификацию электронной почты;
  • блокируя взломы учетных записей;
  • защищает пользователей от угроз нулевого дня;
  • обеспечивает мгновенный доступ к несанкционированным действиям SaaS;
  • предотвращает атаки через почтовые сервисы, такие как Office365, Gmail, OneDrive и т.п.

Успешность защиты объясняется использованием ведущих технологий, таких как SandBlast. Именно SandBlast признана как наиболее эффективная против взломов с самым высоким показателем блокировок и уклонений по версии NSS Labs.

В CloudGuard SaaS используется расширенная фильтрация URL-адресов и искусственный интеллект для обнаружения ВПО. Данное решение от Check Point имеет высокую скорость перехвата и способно обнаруживать даже сложные методы обхода аутентификации. Благодаря чему CloudGuard Saas и блокирует захват учетных записей в любом месте.

Это решение превосходно подойдет для тех, кто работает с облачными бизнес-приложениями.

 

Локальное решение

А в качестве локального решения, предлагаем межсетевой экран – Check Point NGFW.

Через NGFW (межсетевой экран нового поколения) осуществляется доскональный анализ пакетов DPI посредством встроенного IPS и контроля приложений. То есть компания может разрешить работу стороннего приложения, но поставить запрет на передачу данных. В NGFW поддерживаются и Web-приложения, благодаря чему можно разрешить использовать конкретные соцсети и запретить просмотр видео или запуск игр (например, во Вконтакте).

Этот межсетевой экран от Check Point поможет:

  • предотвратить угрозы взлома и несанкционированного доступа;
  • обеспечить антивирусную защиту и полный контроль приложений;
  • обезопасить сотрудников от угроз в любой точке доступа;
  • обеспечить защиту каждого сегмента сети даже на уровне процессора.

NGFW имеет самую большую библиотеку приложений в мире. За счет библиотеки в межсетевом экране присутствует возможность идентификации и распределения доступов – Вы можете разрешить, запретить или ограничить использование выбранного приложения. Ко всему прочему, NGFW поддерживает гибридные облачные сети.

Это решение подойдет тем, кто хочет обеспечить непрерывную защиту инфраструктуры компании и предотвратить угрозы и мультивекторные атаки.

Решения Check Point

Если у Вас остались вопросы или Вы захотели узнать подробности, позвоните по телефону: 8 (495) 255-06-30 или оставьте заявку на обратный звонок – и менеджер CloudNetworks свяжется с Вами.

Мы не передадим ваши данные третьим лицам и не будем донимать спамом
to-top