Дом Отзывы Решения по безопасности для мобильной рабочей силы

Решения по безопасности для мобильной рабочей силы

Видео: Марко с джипа тича (Ноябрь 2024)

Видео: Марко с джипа тича (Ноябрь 2024)
Anonim

Мы живем во все более беспроводном мире. Многие ноутбуки в настоящее время даже не имеют порта Ethernet. Работа удаленно - будь то из дома, с клиентского сайта или даже из гостиничного номера по всей стране - теперь стала реальностью для многих предприятий. Но важно помнить, что вы не можете забыть о безопасности только потому, что ваши пользователи не на месте. Малые предприятия все еще могут нести ответственность за утечку данных в результате потери ноутбука, а злоумышленники могут перехватить конфиденциальные данные, передаваемые по беспроводной сети. Компании должны обеспечить, чтобы их стратегия информационной безопасности выходила за пределы офиса, чтобы их данные и сеть оставались безопасными.

Защитите конечную точку

Что произойдет, если ноутбук сотрудника окажется неуместным или украден? Конфиденциальные данные, такие как записи сотрудников или информация о клиентах, могут быть потенциально доступны. Поэтому убедитесь, что все компьютеры, выданные этим сотрудникам, имеют полное шифрование диска. Это проще, чем раньше, поскольку современные операционные системы поставляются со встроенными программами шифрования. BitLocker доступен для пользователей Windows, и FileVault 2 был впервые представлен в Mac OS X Lion.

Если сотрудник использует свой собственный компьютер для работы, попросите сотрудника зашифровать диск. Шифрование диска чрезвычайно затрудняет извлечение данных с компьютеров злоумышленниками. Это первая линия обороны, и ее нельзя игнорировать. Если USB-накопители популярны на вашем рабочем месте, рекомендуем всем использовать зашифрованные диски. Убедитесь, что у каждого есть один - как минимум - чтобы конфиденциальные данные всегда копировались на защищенные устройства. Поскольку мы уже говорим о ноутбуках, продолжайте и установите пароль для блокировки BIOS. Здорово, что учетные записи Windows заблокированы, чтобы воры не могли войти в систему, а шифрование означает, что они не могут читать сохраненные данные, но как насчет BIOS? Защищенный паролем BIOS означает, что злоумышленник не может просто загрузиться с USB-накопителя или компакт-диска и копаться в вашем жестком диске. Сначала установите жесткий диск в списке порядка загрузки в BIOS, а затем установите пароль для BIOS. Это означает, что вор не может попытаться использовать USB или CD для загрузки и не может войти в BIOS, чтобы изменить его.

Тот факт, что сотрудник не в офисе, не означает, что он или она должны быть освобождены от регулярных обновлений программного обеспечения и исправлений. Настройте все устройства на автоматическую загрузку и установку исправлений по мере их появления. Требуйте от сотрудников регулярного подключения к корпоративной сети, чтобы обновления можно было отправлять на их компьютеры. Учитывая, сколько разрушительных атак нацелено на исправленные уязвимости безопасности (не последние ошибки нулевого дня, а скорее старые ошибки много лет назад), важно убедиться, что все программные пакеты регулярно обновляются. Установите новейшее программное обеспечение для обеспечения безопасности, веб-браузер и операционную систему. Включите брандмауэр в вашей операционной системе тоже.

Подумайте, действительно ли вашим сотрудникам нужен доступ администратора. Многие атаки в настоящее время используют тот факт, что пользователи имеют полные привилегии над машиной. Создавайте учетные записи на уровне пользователей для сотрудников и ограничивайте их возможности. Таким образом, если они заражены вредоносным ПО, эта мошенническая программа также ограничена в том, что она может делать на компьютере. Подумайте, должны ли сотрудники иметь возможность устанавливать программное обеспечение, не зная об этом ИТ-специалистов. Только доверенный ИТ-персонал должен иметь полный доступ через конечную точку.

Посмотрите, как настроить сервер виртуальной частной сети, чтобы убедиться, что сотрудники подключаются к рабочим системам через доверенное соединение. VPN не должен быть супер сложным или обременительным. Некоторые маршрутизаторы могут поддерживать несколько VPN-подключений, а Windows предлагает встроенный клиент. Если вам не нужна полноценная настройка VPN, защитите своих пользователей с помощью службы VPN. Это лучший способ убедиться, что перехватчики не перехватывают конфиденциальные данные, когда сотрудники подключаются к публичным сетям.

Также защитите смартфон, а также все электронные письма, документы и контракты, которые могут быть уязвимы для него. Убедитесь, что все устройства имеют блокировку - не просто пролистывание экрана, но фактический код доступа или шаблон. И если у вас есть возможность, используйте что-то более надежное, чем 4-значный PIN-код. Пользователям iPhone следует рекомендовать использовать датчик отпечатков пальцев. Эти меры затрудняют ворам шпионить вокруг устройства. Многие устройства также могут быть настроены на стирание всех данных после заданного количества неправильных попыток разблокировки экрана. Убедитесь, что есть способ удаленно стереть мобильные устройства, если они когда-либо потерялись. Это может быть достигнуто с помощью общеорганизационной платформы управления мобильными устройствами или путем запроса пользователей включить соответствующие настройки в операционной системе своего мобильного устройства.

Сотрудники поезда

Да, пароли не идеальны, но они есть у нас прямо сейчас, поэтому нам нужно работать с системой. Обучите сотрудников тому, чтобы они использовали надежные пароли для всех учетных записей, оборудования и служб. Обеспечьте единый вход в систему, где это возможно, и посмотрите на двухфакторную аутентификацию, где это имеет смысл. Например, если у вас есть учетная запись Google Apps, имеет смысл включить двухфакторную аутентификацию, особенно если у вас много сотрудников, которые входят в систему удаленно. И убедитесь, что все пароли пользователей часто меняются. Если единый вход невозможен и использование надежных паролей и их изменение часто кажется сложным (это так), рассмотрите возможность использования менеджера паролей.

Распространите обучение паролю на подсказки пароля, чтобы пользователи узнали, почему они не должны использовать реальную информацию. Вместо того, чтобы указывать модель вашего первого автомобиля или девичью фамилию матери, которая потенциально может быть найдена на сайтах социальных сетей и других источниках информации, следует поощрять пользователей лгать и давать ложный ответ, который они будут знать в одиночку.

Обучите сотрудников предупреждающим признакам фишинга, чтобы хотя бы некоторые из них были остановлены и уничтожены. Цель не обязательно состоит в том, чтобы сотрудники идентифицировали каждое фишинговое письмо, но вы можете заставить сотрудников задаться вопросом, являются ли некоторые сообщения реальными или нет. Подчеркните, что фишинг может сначала быть нацелен на личные учетные записи в Интернете, а затем использовать корпоративную информацию. ИТ-специалисты не должны полагаться на то, что пользователи остановят 100 процентов всех фишинговых атак, но если пользователи привыкли сообщать о подозрительных сообщениях, это может помочь блокировать некоторые атаки.

Создайте политики и объясните, почему пользователи не могут делать определенные вещи. Если вы беспокоитесь о том, что пользователи загружают конфиденциальные файлы в облачные сервисы, используйте веб-фильтрацию, чтобы ограничить доступ к Google Диску, Dropboxlink, коммерции и т. Д. Если вы все же сделаете это, убедитесь, что ваши пользователи знают, почему существует политика, и что еще более важно, настроить утвержденные процессы для обмена файлами и совместной работы. Не просто запрещайте сотрудникам делать определенные вещи - предлагайте им альтернативы, чтобы у них не было соблазна подкрасться.

Безопасное Все остальное

Поскольку все больше и больше людей используют преимущества современных технологий для работы вне офиса, на SMB оказывается давление, чтобы обеспечить защиту своих сотрудников, защиту данных и то, что серверы и системы не уязвимы для атак. Регулярно создавайте резервные копии данных на всех удаленных машинах. Будьте бдительны и следите за тем, что делают мобильные работники. Безопасность - это не просто что-то для четырех стен. Убедитесь, что ваши конечные пользователи не загружают и не устанавливают вредоносное ПО, которое может распространяться через вашу сеть.

Только то, что вы малый бизнес, не означает, что ваши данные и сотрудники не подвергаются риску. Подумайте, где находятся опасные точки, и по возможности используйте встроенные инструменты. Даже маленькие шаги - лучшая безопасность, чем вообще ничего не делать.

Решения по безопасности для мобильной рабочей силы