Організація безпечної роботи співробітників з дому: основні правила для захисту віддаленого доступу

Наступна новина

Більшість великих компаній, такі як Google та Microsoft, заохочують персонал до роботи у віддаленому режимі. Для сучасних технологічних компаній інфраструктура та політика, необхідні для віддаленої роботи, вже існують, а більшість співробітників вже використовують ноутбуки.

Однак для багатьох невеликих компаній та організацій ситуація зовсім інша. Дистанційна робота, може бути обмежена наявністю пристроїв (ноутбуки та планшети), а також відсутністю віддаленого доступу до систем електронної пошти та інших корпоративних програм. В першу чергу для віддаленої роботи офісному працівнику потрібно ноутбук, підключення до Інтернету, додатки для чату та конференцій, робочий простір, телефон у разі необхідності, а також самомотивація, дисципліна та суворий режим.

Також під час роботи віддалено важливо бути підготовленим до можливих ризиків кібербезпеки. Саме тому спеціалісти ESET підготували рекомендації для компаній та їх співробітників щодо створення безпечних умов та захисту віддаленого доступу.

Фізична безпека пристроїв компанії

В першу чергу для захисту віддаленого доступу потрібно забезпечити співробітникам безпеку їх пристроїв. Оскільки домашні ноутбуки частіше піддаються інфікуванню шкідливими програми, ніж робочі пристрої. Щоб уникнути стороннього втручання в систему та викрадення даних варто дотримуватися основних правил їх безпечного користування.

  • Використовувати повнодискове шифрування, яке забезпечує недоступність корпоративних даних  у разі потрапляння пристрою в чужі руки.
  • Виходити з системи, коли вона не використовується, як вдома, так і в громадських місцях.
  • Використовувати надійні паролі для входу в систему пристрою та в кожну програму. Більше рекомендацій про створення паролів за посиланням.

Безпека домашньої мережі

Ще однією небезпекою для захисту віддаленого доступу є домашній Wi-Fi. Через наявність великої кількості уразливостей на пристроях Інтернет-речей, включно з роутером, вони є популярною ціллю для зловмисників. Саме тому перед підключенням робочих ноутбуків до домашньої мережі важливо перевірити роутер на наявність уразливостей.

Крім цього, щоб уникнути можливих мережевих атак спеціалісти ESET рекомендують:

  • Перевірити надійність паролю. Якщо пароль застарілий, то обов’язково змінити його на новий більш складний.
  • Регулярно оновлювати програмне забезпечення до актуальної версії, яка може включати виправлення уразливостей. Більше інформації про безпеку роутера читайте за посиланням.
  • Використовувати антивірусні рішення з модулем «Захист домашньої мережі», які перед підключенням до роутера сканують його на наявність уразливостей, шкідливих програм та застарілого програмного забезпечення.

Доступ до мережі та систем компанії

У разі необхідності надання доступу до внутрішньої корпоративної мережі важливо виконувати такі вимоги для захисту віддаленого доступу:

  • Використовувати корпоративні пристрої під час роботи з конфіденційними даними.
  • Контролювати використання зовнішніх пристроїв, таких як USB-накопичувач та інші змінні пристрої.
  • Завжди використовувати VPN для підключення працівників до корпоративної мережі. Це дозволяє запобігти атакам методом Man-in-the-Middle (MitM) за допомогою віддалених робочих місць. Пам'ятайте, що під час віддаленого режиму роботи трафік передається через загальнодоступні мережі.

Доступ до електронної пошти та хмарних служб

  • Забезпечити захист домашнього ноутбука за допомогою корпоративних рішень з безпеки.
  • Обмежити зберігання, завантаження або копіювання даних на домашній ноутбук для уникнення викрадення даних у разі інфікування.
  • Використовувати багатофакторну аутентифікацію (MFA), яка надає доступ до хмарних ресурсів та інших систем лише для авторизованих користувачів. Більше інформації про переваги багатофакторної аутентифікації читайте за посиланням.

Варто пам’ятати, що для ефективної роботи працівників керівництво компаній має посприяти під час переходу на віддалений режим роботи, а також забезпечити захист віддаленого доступу у цілях корпоративної безпеки.

 

Читайте також: