Журнал "Системы Безопасности" № 6‘2024

В Ц Е Н Т Р Е В Н И М А Н И Я 111 и аудитом доступа к корпоративным ресурсам. Это позволит следить за поведением пользо- вателей и выявлять подозрительную актив- ность. Собранные логи доступа используются для постанализа инцидентов. На основании этого специалисты по информационной без- опасности (ИБ) корректируют политику без- опасности для усиления защиты инфраструк- туры. Решения для обеспечения безопасности Для защиты инфраструктуры важно использо- вать комплекс технических решений. VPN-тех- нологии служат фундаментом безопасного уда- ленного доступа. Они создают зашифрованный канал связи между устройством сотрудников и корпоративной сетью, что предотвращает перехват данных даже при использовании пуб- личных сетей. Для защиты периметра корпоративной сети нужны межсетевые экраны (файрволы) и систе- мы предотвращения вторжений (IDS/IPS). Они выявляют и блокируют попытки взлома и атак, например DDoS-атаки. Решения для управления доступом (IAM и PAM) и системы управления привилегированным доступом (PAM) контроли- руют, кто может получить доступ, к каким ресур- сам, когда и для чего. DLP-системы следят за движением чувстви- тельной информации, блокируют попытки ее копировать, передать или распечатать. Шиф- рование данных (криптографическая защита) защищает их от кражи, особенно в случае потери устройства. Антивирусное ПО остается важной частью защиты, так как помогает выявлять и блокировать вредоносные про- граммы. EDR-системы проводят непрерывный мониторинг компьютеров, ноутбуков, обнару- живая потенциальные угрозы и моментально реагируя на них. Правила для сотрудников Для безопасности информации при удаленной работе компания должна ввести четкую поли- тику, которую обязаны соблюдать сотрудники. Самое главное – менять пароли с установлен- ной частотой и использовать уникальные ком- бинации для разных сервисов. Важно понимать, что личные устройства не так защищены, как корпоративные. Поэтому в ком- паниях устанавливаются правила использова- ния личных устройств для работы и строгие тре- бования к их безопасности. Сотрудникам также предлагают корпоративные устройства. Реко- мендуется избегать подключения к корпоратив- ной сети через общественные или нестабиль- ные сети Wi-Fi, а в крайнем случае использовать VPN для защиты соединения. Важно обучить сотрудников правильной работе с конфиденциальной информацией: как ее шифровать, безопасно передавать и хранить. Компания должна устанавливать защитные программы на всех устройствах и обновлять антивирусные комплексы. Используемые в компании программы и при- ложения должны быть одобрены отделом ИБ и централизованно предоставляться сотруд- никам. Регулярные тренировки и информа- ционные сессии для сотрудников помогут повысить осведомленность о рисках кибера- так и методах защиты от них. Регулярные проверки и тестирование на проникновение Чтобы обеспечить высокую безопасность при работе из любой точки мира, компаниям нужно регулярно проверять, насколько хорошо рабо- тают их системы обнаружения и предотвраще- ния вторжений и других средств защиты. Одним из самых популярных методов является тестирование на проникновение (пентест), когда специалисты имитируют атаки на корпо- ративную инфраструктуру и ищут слабые места в защите. Пентесты могут проводить как внутренние спе- циалисты, так и сторонние эксперты, что гаран- тирует объективную оценку уровня защищенно- сти. Кроме технических уязвимостей, пентест помогает выявить проблемы с настройками безопасности, которые могут быть пропущены при обычном мониторинге. Для полного контроля над безопасностью ком- пании также проводят аудит безопасности – проверяют и оценивают существующие полити- ки, процедуры и решения с учетом актуальных угроз, убеждаются в соответствии корпоратив- ных процессов и процедур международным стандартам безопасности, например ISO/IEC 27001. Анализ инцидентов безопасности помо- гает собрать информацию о возможных нару- шениях для улучшения защиты и устранения уязвимостей. Рекомендации по обеспечению безопасности На основе лучших практик выделяют ключевые рекомендации для компаний, стремящихся обеспечить высокий уровень безопасности при удаленной работе: l следовать принципу наименьших привиле- гий – предоставлять сотрудникам доступ к системам и данным только в зависимости от их обязанностей. Постоянно мониторить все подключения и передачи данных для опера- тивного выявления угроз; l шифровать данные во время передачи по сети и при хранении, чтобы защитить инфор- мацию от утечек при потере устройства или перехвате данных; l внедрять многофакторную аутентификацию. Это один из самых эффективных способов предотвращения взлома. Важно постоянно обучать сотрудников по вопросам информационной безопасности, чтобы они могли не только соблюдать правила, но и вовремя реагировать на потенциальные угрозы. Рабочие устройства должны быть защи- щены антивирусным ПО и программами пред- отвращения утечек данных (DLP). Высокий уро- вень безопасности поддерживают специализи- рованные решения для защиты, регулярные тесты на проникновение и обновления про- граммного обеспечения. Заключение В мире, где удаленная работа становится все более распространенной, защита корпоративной инфраструктуры очень важна для любого бизне- са. Удаленный доступ к системам и данным открывает новые возможности для кибератак. Но современные технологии безопасности, пра- вильная организация защиты и регулярные про- верки могут значительно снизить риски и обес- печить надежную защиту ценной информации. Компании, которые не обращают внимание на безопасность при переходе на удаленную рабо- ту, сталкиваются с серьезными последствиями: утечками конфиденциальных данных, полной потерей информации из-за вирусов-шифро- вальщиков, финансовыми убытками и ущербом репутации. Поэтому внедрение комплексной системы защиты, постоянный мониторинг важ- ных узлов и обучение сотрудников – это не про- сто меры предосторожности, а необходимые шаги для снижения угроз в современном рабо- чем процессе. Обеспечение безопасности должно стать прио- ритетом для каждой организации, которая хочет защитить свои активы и сохранить дове- рие клиентов и партнеров. n Иллюстрации предоставлены автором. www.secuteck.ru декабрь 2024 – январь 2025 Ваше мнение и вопросы по статье направляйте на ss @groteck.ru Распределение утечек информации по отраслям 1 1 Данные центра мониторинга внешних цифровых угроз Solar AURA ГК "Солар" за 2023 г.

RkJQdWJsaXNoZXIy Mzk4NzYw