IT ManagerБезопасностьУправление ИБ

Как защитить рабочее место сотрудника на «удалёнке»

Денис Суховей | 01.06.2020

Как защитить рабочее место сотрудника на «удалёнке»

Тема обеспечения удаленного места сотрудника, похоже, становится определяющей в направлениях развития ИТ-отрасли и, соответственно, область информационной безопасности развивается в ее фарватере. Данная статья посвящена новым задачам информационной безопасности, возникшим в совершенно новых условиях пандемии.

Давайте попробуем вернуться в недавнее прошлое и проанализировать, как происходил переход компаний на удаленную работу сотрудников. Быстрота – определяющий фактор! Конечно, ИТ-отделы организаций старались как можно скорее восстановить рабочие процессы, оснастить удаленных сотрудников всем необходимым информационным окружением. Все задачи ИТ-обеспечения выполнялись в великой спешке и с ограниченными бюджетами. Вопросам обеспечения информационной безопасности уделялось минимальное внимание, в основном из-за отсутствия ресурсов.

Некоторые итоги процесса перевода сотрудников на дистанционную работу:

  • закуплено и роздано сотрудникам большое количество корпоративных ноутбуков;

  • для тех, кому не хватило корпоративных ноутбуков, организовано рабочее место на домашнем компьютере;

  • в подавляющем большинстве случаев сотрудникам разрешалось использовать USB-флеш для переноса рабочих файлов домой;

  • оказавшись в определенной изоляции, сотрудники обмениваются друг с другом и с контрагентами большими объемами информации. Для этого обмена зачастую используются публичные файл-обменные сервисы.

Следует отметить, что подобные условия являются «питательной средой» для возникновения угроз утечки и последующей компрометации секретов компании, конфиденциальных данных или служебной информации. Но давайте по порядку разберем логику возникновения опасных ситуаций, приводящих к информационным утечкам.

Утеря или кража ноутбука. Вынос корпоративного ноутбука за пределы контролируемой зоны всегда связан с целым рядом рисков ИБ, потому что современный офисный ноутбук содержит деловую переписку, важные документы, статистику и т. п. При этом ноутбук легко потерять, его могут украсть при транспортировке и т. д. В большинстве случаев злоумышленник постарается добраться до ценной информации и использовать ее злонамеренно. И цена корпоративного ноутбука будет самой маленькой потерей по сравнению с возможной информационной утечкой.

Взлом ноутбука. Подключение корпоративного ноутбука к домашней сети также может завершиться взломом и инфицированием ноутбука, а также кражей информации и попыткой проникновения в офисную информационно среду или инфраструктуру организации. До 45% домашних роутеров и точек доступа являются инфицированными или скомпрометированными. Подключение к ним почти наверняка повлечет за собой попытку взлома корпоративного ноутбука.

Работа на инфицированном домашнем компьютере. Обработка важной или секретной информации на домашней рабочей станции изначально проблематична. Без профессиональных средств защиты невозможно обеспечить безопасную область хранения и обработки конфиденциальной информации, которая бы позволила надежно отделить деловую информацию от личной. Зловредное ПО, которым может быть инфицирован домашний компьютер, почти наверняка будет «сливать» свежие деловые документы в «тихом» фоновом режиме. Выявить и зафиксировать подобную атаку на корпоративные данные будет практически невозможно. Помимо всего прочего, доступ к обрабатываемым данным могут иметь другие пользователи домашнего компьютера, а их непреднамеренные действия – способствовать утечке информации.

Использование USB-флеш. Применение флешек для хранения и переноса информации совершенно не новая проблема, и многие организации эффективно с ней борются, блокируя USB-порты корпоративных компьютеров. Однако в период стремительного перехода сотрудников на домашний режим многие организации разрешили использование флешек. Надо понимать, что USB-флеш – это почти всегда угроза утечки информации, поскольку флешку можно потерять, она может сломаться, ее могут украсть. При этом доступ к информации на флешке осуществляется очень просто. Подливает масло в огонь небезопасное удаление данных с флешки, которое может усыпить бдительность сотрудника. При этом злоумышленник, используя даже простейшие программы восстановления данных на носителе, легко доберется до «удаленных» документов.

Обмен архивами документов. Сегодня обмен документами – это обмен архивами, превышающими 20–50 Мбайт, такую информацию очень неудобно отправлять по email, поэтому рядовые сотрудники, работающие из дома, почти наверняка будут использовать удобные альтернативы, например, публичные файл-обменные сервисы. Помимо прямой угрозы утечки информации при таком обмене есть и дополнительное осложнение. Служба информационной безопасности компании не имеет возможности проконтролировать факты подобного обмена, что делает такие сценарии реализации угроз еще более критичными с точки зрения последствий.

Безусловно, все вышеперечисленные угрозы безопасности корпоративной информации не новые, однако в период массовой работы сотрудников из дома они приобретают совершенно уникальные характеристики:

  • описанные угрозы возникли почти мгновенно (многие организации перешли на новый режим за неделю), а политики безопасности организации не адаптированы под новые условия;

  • служба инфобезопасности, как и все, осуществляет свою деятельность из дома, возможности специалистов ограничены, а коммуникации не отлажены;

  • контроль производственных действий удаленных сотрудников – отдельная сложная и трудоемкая задача. Контроль действий при обмене информации задача еще более сложная.

На фоне всего этого становится совершенно очевидно, что для обеспечения безопасного удаленного рабочего места сотрудника нужен эффективный инструмент – специализированная система защиты, которая создавалась для борьбы с вышеперечисленными угрозами. При этом такая система должна быть простой в эксплуатации, а управление ею не должно требовать высокой квалификации. Например...

Программный комплекс Secret Disk компании «Аладдин Р.Д.»

Secret Disk создавался для предотвращения утечек конфиденциальной информации и обеспечения безопасной работы с секретной информацией в недоверенной среде. Другими словами, сценарии удаленной работы сотрудников закладывались систему Secret Disk изначально.

ПО Secret Disk устанавливается на рабочие станции сотрудников и обеспечивает защиту с помощью шифрования информации, при этом система проследит, чтобы доступ к защищенной информации был предоставлен только авторизованному сотруднику.

Система Secret Disk обладает рядом специфических функций.

Украли или потеряли ноутбук? Не проблема! Шифрование системного раздела (FDE), при котором злоумышленник не сможет загрузить компьютер без прохождения обязательной двухфакторной аутентификации. Физический доступ к диску с системным разделом также не повышает риски, потому что информация на нем будет надежно защищена шифрованием. При этом работа системы защиты для авторизованного пользователя не накладывает каких-либо ограничений и совершенно прозрачна.

Работаете с домашнего компьютера? Не проблема! Шифрование папок и файлов, которое позволяет создать отдельную защищенную область хранения и обработки конфиденциальной информации. Доступ к такой информации будет осуществлять только авторизованный пользователь. У остальных пользователей, включая ИТ-администратора, доступа к зашифрованной информации нет. Таким образом проблема разделения рабочей и личной областей на домашнем компьютере решается без дополнительных ограничений для остальных пользователей.

Приходится использовать USB-флеш? Данные будут защищены! Контроль использования USB-носителей, позволяющий разрешить копирование защищаемой (значит важной/конфиденциальной) информации, только для авторизованных пользователей. При копировании вся информация, попадающая на USB-носитель, будет зашифрована с возможностью чтения только авторизованным пользователем и только на определенной рабочей станции. Данная функция позволяет организации не отказываться от использования флешек, при этом обеспечивает надежную защиту информации.

Необходимо наладить безопасный информационный обмен? Используйте криптоконтейнеры! Криптоконтейнеры – функция, позволяющая поместить один или несколько файлов в специальный защищенный файл-контейнер и передать его другому сотруднику или контрагенту, используя email или любой публичный сервис. Обмен будет произведен без риска компрометации конфиденциальной информации в случае перехвата контейнера при передаче. Такой способ не потребует обязательного использования Secret Disk на компьютере получателя – достаточно установить компактную утилиту и получить от отправителя пароль к контейнеру.

При этом следует отметить, что контролируемый доступ к защищаемой информации в Secret Disk обеспечивается за счет применения двухфакторной аутентификации. Это позволяет быть уверенным в том, что конфиденциальными данными пользуются только авторизованные пользователи вашей организации. Двухфакторная аутентификация реализована на базе токенов JaCarta PKI производства компании «Аладдин Р.Д.».

Отличием системы защиты Secret Disk является полная пользовательская прозрачность функций шифрования:

  • пользователи не участвуют в процессе защиты информации. При определенных настройках Secret Disk пользователи могут даже не догадываться о том, что работают с зашифрованными данными;

  • процесс настройки системы логичный и простой. В основном одноэтапный – администратор безопасности один раз настраивает систему защиты, далее система не требует регулярного мониторинга и обслуживания;

  • технологии шифрования оптимизированы под работу с высокопроизводительными офисными приложения и другими прикладными программами. Пользователи не почувствуют разницу в работе с защищенной и незащищенной информацией.

 

Система защиты Secret Disk зарекомендовала себя надежной работой на десятках тысяч рабочих станций в организациях любого размера и вида деятельности. Специализация системы защиты на предотвращении угроз во время дистанционной работы делает ее наиболее актуальной и востребованной на период самоизоляции.

информационная безопасность, Удаленная работа

Горячие темы: Удаленная работа, Аксиомы кибербезопасности

Журнал: Журнал IT-Manager [№ 05/2020], Подписка на журналы

Aladdin R.D. | Аладдин Р.Д.

Об авторах

Денис Суховей

Денис Суховей

директор департамента развития технологий компании "Аладдин Р.Д."


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Также по теме

Другие материалы рубрики

Мысли вслух

Не успели мы отбиться от вызовов и задач, которые взвалила на нас принудительная удаленка, как уже растут новые вызовы. В частности, нас ждет будущее всеобщей цифровизации, и будущее это будет непременно светлым и радостным, но только если мы в него впишемся.
Как никогда важно задуматься о том, насколько безопасны компьютеры наших работников, которые становятся одним из основных векторов атак для злоумышленников.

Я первое время ходил на все встречи с диктофоном, что спасал о меня от ситуации, когда я полностью понял собеседника, идеально подстроился, обо всем договорился… но вот о чем договорился и вообще, что обсуждали –, не помню хоть убей.

Компании сообщают

Мероприятия

Конференция Data Fest
ОНЛАЙН
19.09.2020 — 20.09.2020
11:00
Форум промышленной роботизации
Санкт-Петербург, Чернорецкий пер. 4-6
23.09.2020 — 24.09.2020
Сбер Конф
ОНЛАЙН
24.09.2020
10:00
Импортозамещение BI
ОНЛАЙН
24.09.2020
10:00-12:00