Журнал "Системы Безопасности" № 5‘2021

Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 56 Д ля безопасности данных при удаленной работе, во-первых, остаются актуальны- ми все угрозы, которые были в корпоратив- ной сети. Во-вторых, усиливается угроза доступности. Когда пользователь работает удаленно, задача наличия устойчивого сете- вого соединения с корпоративной сетью переходит с ИТ-службы непосредственно на пользователя. И естественно, проблем будет больше. даже самый дорогой высокоскорост- ной доступ в сеть "Интернет" не сравнится с сетевым взаимодействием в рамках корпо- ративной локальной вычислительной сети (лВС). В-третьих, добавляются угрозы со сто- роны недоверенного окружения. И это как раз самое интересное. легитимный пользователь, имеющий доступ к многочисленным корпора- тивным ресурсам, содержащим в том числе и конфиденциальную информацию, переме- щается из контролируемой офисной зоны в неизвестное недоверенное окружение (квартира, дача и т.д.). Соответственно, крат- но увеличиваются риски доступа третьих лиц к ПК пользователя и, как следствие, к корпо- ративной инфраструктуре. Оптимальный набор технологий Самым эффективным способом минимизации угроз безопасности при удаленной работе является применение специализированных средств защиты информации (СзИ), специ- ально разработанных для обеспечения безопас- ного удаленного доступа. Приказом ФСТЭК Рос- сии от 16 февраля 2021 г. № 32 утверждены Требования по безопасности информации к средствам обеспечения безопасной дистан- ционной работы в информационных (автома- тизированных) системах. В них изложена основная требуемая функциональность таких специализированных СзИ, в том числе перечис- лены такие функции, как: l доверенная загрузка; l аутентификация пользователя до загрузки операционных систем (ОС); l авторизация личных средств вычислительной техники пользователя администратором без- опасности; l использование сертифицированных ОС и VPN и др. Трудности организации удаленных рабочих мест Руководители и специалисты служб безопасно- сти, которые должны обеспечить безопасность удаленных рабочих мест, обычно сталкиваются со следующими трудностями: 1. недостаток бюджета. Весьма проблематично при массовом переводе сотрудников на удаленный режим работы обес- печить каждого корпоративным ноутбуком с набором необходимых средств защиты. 2. необходимость приобретать и эксплуатиро- вать новые для компании средства защиты. допустим, крупная компания имела один боль- шой офис в Москве и не испытывала необходи- мости в организации защищенного сетевого взаи- модействия, так как все рабочие места распола- гались в одной лВС. При удаленном подключении сотрудников службе безопасности, скорее всего, придется "осваивать" VPN. а если это государст- венное учреждение, то еще и обязательно отече- ственный сертифицированный VPN. Стоит отме- тить, что в России сертифицированные решения в силу жестких требований регуляторов зачастую гораздо сложнее в настройке и эксплуатации, чем их иностранные и/или бесплатные аналоги. 3. Перестройка сетевой инфраструктуры. аналогично примеру выше, не все организации в силу специфики своей структуры и бизнес- процессов имеют зрелую современную сетевую инфраструктуру, готовую к появлению большо- го количества удаленных клиентов. Двухфакторная аутентификация – надежная защита Безусловно, двухфакторная аутентификация является надежным методом защиты доступа, собственно, как и при локальной аутентификации. двухфакторная аутентификация может быть либо строгой на основе цифровых сертификатов, либо усиленной на базе сложного автоматически сгене- рированного и неизвестного пользователю пароля. Простая аутентификация (по логину/паролю) уже давно не соответствует текущему уровню угроз информационной безопасности. К слову, сейчас уже ведется системная работа по изме- нению руководящих документов ФСТЭК Рос- сии, в частности 17-го приказа, в сторону уси- ления требований к аутентификации. Скажи, кто твой провайдер… для безопасности удаленной работы очень важна надежность провайдера. И не только сама надежность, но и вообще параметры Интернета. надо понимать, что доступ в сеть "Интернет" для личных нужд и использование этой же сети для доступа к корпоративным ресурсам и полноцен- ной работе – это совершенно разные вещи. Раду- ет, что как минимум в крупных городах сейчас нет проблем с высокоскоростным доступом в Интер- нет. но многим пользователем придется сменить тарифы, а может и провайдера, чтобы обеспе- чить дома приемлемый для работы уровень связи. а это потребует дополнительных затрат, что, естественно, многим не понравится, возмож- ны конфликты сотрудников с компанией на этой почве. у меня, например, был такой кейс. VPN Cisco AnyConnect не работал через сеть GPON от МГТС. Чтобы VPN-соединение могло устанавли- ваться, необходимо было за дополнительные ~150 руб/мес подключить услугу статического IP. да, вроде мелочь, но неприятная. Подобных при- меров с возникающими сложностями доступа из "домашнего" Интернета в корпоративную сеть, наверное, можно найти очень много. СПЕЦПРОЕКТ БЕзОПаСный удалЕнный дОСТуП октябрь – ноябрь 2021 www.secuteck.ru Сергей Петренко Директор продуктового направления "Защищенные носители информации" компании "Аладдин Р.Д." www.fortuneita.com Д вухфакторная аутентификация является надежным методом защиты досту- па как при локальной, так и при удаленной аутентификации. Она может быть либо строгой на основе цифровых сертификатов, либо усиленной на базе слож- ного автоматически сгенерированного и неизвестного пользователю пароля Безопасный доступ при удаленной работе требует перестройки сетевой инфраструктуры В связи с массовым переходом на удаленную работу в 2020 г. многим компаниям пришлось оперативно решать задачи, связанные с защитой данных. Какие угрозы наиболее актуальны и как их минимизировать, рассказывает эксперт в этой статье Э К С П Е Р Т И З А , МН Е Н И Я

RkJQdWJsaXNoZXIy Mzk4NzYw