
Вынужденный переход компаний на удаленную работу
В связи с распространением COVID-19 (коронавируса), становится актуальным переход компаний на удаленную работу. Такие гиганты, как Microsoft и Twitter уже рекомендуют сотрудникам оставаться дома и работать удаленно. А такие банки, как ВТБ, Росбанк и Райффайзенбанк, просят оставаться сотрудников дома при любых признаках простуды.
С учетом роста числа зараженных в России, руководителям следует задуматься о переводе сотрудников на удаленную работу. Но переход на удаленную работу чреват ошибками в вопросах информационной безопасности. Перечислим ряд уязвимостей, связанных с небезопасным переходом на работу из дома:
- Во-первых, повышен риск кражи устройства и извлечения корпоративных данных, если они не защищены шифрованием.
- Может произойти перехват трафика. Трафик, который раньше был исключительно внутри корпоративной сети, теперь нужно пересылать через сеть Интернет. Следовательно, его могут перехватить и прочитать, если он передается открыто.
- В случае если пользователи работают с персональных, а не с корпоративных устройств, они могут быть не защищены антивирусом или могут быть не поставлены последние обновления ОС. Всё это приводит к уязвимости для кибер-атак и вирусов, которые впоследствии могут попасть во внутреннюю корпоративную сеть при подключении «зараженного» пользователя.
- Могут производиться атаки по подмене адреса. При этом пользователь будет думать, что обращается к корпоративному порталу, но попасть на сайт злоумышленника, где введет свой логин и пароль. Конечно, это возможно и без удаленной работы, но с работой в небезопасной сети из дома, это реализовать гораздо проще.
- Также не стоит забывать о человеческом факторе. В офисе у сотрудника всегда есть возможность обратиться к системному администратору и IT-специалисту, в случае возникновения подозрительной активности на компьютере или проблем с доступом. При работе из дома сотрудник может просто решить не тревожить специалиста и оставить «всё как есть».
Чтобы этого избежать, необходимо размещать данные в защищенном сегменте – локальном ЦОД или облачном хранилище. Оба решения смогут обеспечить должную безопасность инфраструктуры компании. Оборудование для удаленного доступа должны соответствовать всем требованиям безопасности, поэтому стоит ответственно подойти к выбору технологий и решений, к которым Вы прибегните.
Облачная и локальная инфраструктура
Разберем более подробно различия и особенности облачной и локальной инфраструктуры:
Тип инфраструктуры | Суть решения | Осуществление доступа | Преимущества решения | Пример продукта |
Полностью облачная инфраструктура. | Вся инфраструктура находится на облаке поставщика облачных услуг с безопасным доступом и шифрованием. |
Не нуждается в дополнительных средствах обеспечения доступности. Есть дополнительная защита облачной инфраструктуры для обеспечения безопасности. |
Легкое взаимодействие с ресурсами – наращивание их или уменьшение. Оплата облачной инфраструктуры происходит в зависимости от использования. Встроена функция автоматического резервного копирования и восстановления данных. Почти полностью отсутствует шанс простоев. |
Отдельные продукты для обеспечения безопасности облачных сервисов (CheckPoint CloudGuard SAAS). |
Локальная ЦОД. | ЦОД продолжает находиться внутри компании (почта, файл-сервер и пр.), доступ к инфраструктуре компании осуществляется через VPN. |
Организация L3 VPN для предоставления прямого защищенного удаленного доступа к внутренним ресурсам компании. Предоставление непосредственного доступа к рабочему месту без организации прямой сетевой связности. |
Специальное оборудование для защиты. Инфраструктура требует бóльших вложений. Полная прозрачность и контроль над данными. |
Шлюзы, поддерживающие функционал для удаленного доступа (Check Point NGFW). Установка ПО, поддерживающее постоянную связь с сервером в сети Интернет, который служит посредником между удаленным сотрудником и его АРМ. |
Дополнительные решения для удаленной безопасности
Существует ряд дополнительных решений:
Решение | Особенности решения | Способ реализации |
Переход к гибридному развертыванию поддерживаемых сервисов. |
Ряд сервисов могут быть доступны одновременно локально и из облака. Облако просто подключается к существующему локальному почтовому серверу и синхронизируется с ним. |
Каждый подобный сервис следует рассматривать в отдельности, поскольку варианты реализации сильно различаются. |
Корпоративный Web-портал, на котором размещены необходимые для работы сервисы. | Это не совсем полноценный VPN.
Пользователь получает доступ ко внутренним корпоративным ресурсам через SSL VPN. Сервисы можно дополнить возможностью установления клиентов прямо с портала. |
Пример такого портала – CheckPoint Web Portal. Пример сервисов с установлением клиентов прямо с портала (L3 VPN) – RDP, SSH, почта. |
Обе вспомогательные системы (облачные и локальные ЦОД) имеют надежное шифрование, благодаря чему вся активность сотрудников защищается при удаленной работе. При выборе локальной работы через включенный VPN настраивается IP и производится безопасное взаимодействие с инфраструктурой компании. При выборе облачного решения, устанавливается NGFW и производится работа через VPN или VPN-портал.
Мы – интегратор облачных услуг Cloud Networks – предлагаем воспользоваться решениями от Check Point, чтобы обезопасить Вашу компанию и удаленных сотрудников.
Облачное решение
Check Point разработал CloudGuard SaaS для обеспечения облачной безопасности.
Взлом учетных записей сотрудников уже стал «излюбленным» способом у злоумышленников, способном привести к краже конфиденциальной информации, денег компаний, а также вмешательству в бизнес-процессы. На захват личных доступов сотрудников приходится 50% от всех целенаправленных кибер-атак. Поэтому так важно позаботиться об облачной безопасности своей организации.
CloudGuard SaaS от Check Point – это (первый в отрасли) облачный сервис с облачной архитектурой API, который:
- предотвращает атаки через SaaS-приложения;
- предотвращает целевые атаки на конфиденциальную информацию;
- блокирует вредоносное ПО;
- останавливает сложные фишинговые атаки на учетные записи;
- обнаруживает и блокирует фальсификацию электронной почты;
- блокируя взломы учетных записей;
- защищает пользователей от угроз нулевого дня;
- обеспечивает мгновенный доступ к несанкционированным действиям SaaS;
- предотвращает атаки через почтовые сервисы, такие как Office365, Gmail, OneDrive и т.п.
Успешность защиты объясняется использованием ведущих технологий, таких как SandBlast. Именно SandBlast признана как наиболее эффективная против взломов с самым высоким показателем блокировок и уклонений по версии NSS Labs.
В CloudGuard SaaS используется расширенная фильтрация URL-адресов и искусственный интеллект для обнаружения ВПО. Данное решение от Check Point имеет высокую скорость перехвата и способно обнаруживать даже сложные методы обхода аутентификации. Благодаря чему CloudGuard Saas и блокирует захват учетных записей в любом месте.
Это решение превосходно подойдет для тех, кто работает с облачными бизнес-приложениями.
Локальное решение
А в качестве локального решения, предлагаем межсетевой экран – Check Point NGFW.
Через NGFW (межсетевой экран нового поколения) осуществляется доскональный анализ пакетов DPI посредством встроенного IPS и контроля приложений. То есть компания может разрешить работу стороннего приложения, но поставить запрет на передачу данных. В NGFW поддерживаются и Web-приложения, благодаря чему можно разрешить использовать конкретные соцсети и запретить просмотр видео или запуск игр (например, во Вконтакте).
Этот межсетевой экран от Check Point поможет:
- предотвратить угрозы взлома и несанкционированного доступа;
- обеспечить антивирусную защиту и полный контроль приложений;
- обезопасить сотрудников от угроз в любой точке доступа;
- обеспечить защиту каждого сегмента сети даже на уровне процессора.
NGFW имеет самую большую библиотеку приложений в мире. За счет библиотеки в межсетевом экране присутствует возможность идентификации и распределения доступов – Вы можете разрешить, запретить или ограничить использование выбранного приложения. Ко всему прочему, NGFW поддерживает гибридные облачные сети.
Это решение подойдет тем, кто хочет обеспечить непрерывную защиту инфраструктуры компании и предотвратить угрозы и мультивекторные атаки.
Если у Вас остались вопросы или Вы захотели узнать подробности, позвоните по телефону: 8 (495) 255-06-30 или оставьте заявку на обратный звонок – и менеджер CloudNetworks свяжется с Вами.