В связи, с сложившейся ситуацией в стране, из за пандемии COVID-2019, перечислю не полный перечень (советы) требований по кибербезопасности для работающих в удалённом режиме, так как опыт, защищенной работы в компьютерных сетях, в период пандемии, имеет неоценимое значение в организационном и техническом плане.
Данная статья будет разделена на 2 части, в первой будут советы и требования для работодателей, а во второй перечислю ряд правил для самих работников.
Требования к работодателям:
- Необходимо обеспечить наличие достаточного количества ИТ-ресурсов для поддержки персонала, в случае возникновения технических проблем в целом;
- Предоставлять работникам соответствующую информацию, например, контакты лиц с кем работник будет работать удалённо;
- Обеспечить устройства доступа современным програмным обеспечениям безопасности и своевременным обновлениям данных продуктов, а также регулярно напоминать пользователям о необходимости проверки обновлений;
- Предусмотреть схему и порядок замены вышедших из строя устройств, для обеспечения целостности системы;
- Предоставлять, где это возможно, корпоративные компьютеры/устройства работникам для удаленной работы;
- Обеспечить доступ к порталам приложений, через механиз многофакторной аутентификации;
- Предпочтительна взаимная аутентификация (например, от клиента к серверу и от сервера к клиенту);
- Все корпоративные бизнес-приложения должны быть доступны, только через зашифрованные каналы связи (SSL VPN, IPSec VPN). Убедитесь, что корпоративное VPN-решение масштабируется и способно поддерживать большое количество одновременных соединений;
- Обеспечить актуальность баз данных признаков вредоносных компьютерных программ, програмное обеспечение (Брандмауэр/Антивирус) на удалённых устройствах (пк,смартфон,планшет и т.д.) должны быть установлены и полностью обновлены;
- BYOD устройства BYOD (bring your own device – принеси свое собственное устройство), должны быть проверены ,с точки зрения безопасности, с использованием платформ, обеспечивающих контроль политик безопасности на устройстве;
- Блокирование экрана, если вы работаете в общем пространстве;
- Обеспечить наличие политик реагирования на инциденты, связанных с безопасностью и утечкой личных данных, и надлежащее информирование о них работников;
- Обеспечение безопасных видеоконференций для корпоративных клиентов (как аудио/видео возможности);
- Обеспечить, чтобы любая обработка работодателем данных о персонале ,в контексте телеработы (например, учет рабочего времени) ,соответствовала правовым рамкам ЕС в области защиты данных;
- Провести инструктаж работников и персонала, в целом находящихся в субъектах критической информационной инфраструктуры, осуществляющих удаленный доступ к объектам критической информационной инфраструктуры, о правилах безопасного удаленного взаимодействия с такими объектами;
- Определение перечня средств вычислительной техники, в том числе ,портативных мобильных средств вычислительной техники (ноутбуков, планшетных компьютеров, мобильных устройств), которые будут предоставлены работникам для удаленной работы;
- Определение перечня информации и информационных ресурсов (файлов, каталогов, томов, программ), расположенных на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удаленный доступ;
- Назначить минимально- необходимые права доступа и привилегий пользователям, находящимся на удаленной работе;
- Обеспечить идентификацию удаленных устройств (пк,смартфон,планшет и т.д.) по физическим адресам (МАС-адресам) на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удаленный доступ, предоставление им доступа к информационным ресурсам объектов критической информационной инфраструктуры методом "белого списка";
- Выделение в отдельный домен работников, управление которым должно осуществляться с серверов субъекта критической информационной инфраструктуры, и присвоение каждому удаленному устройству (пк,смартфон,планшет и т.д.) сетевого (доменного) имени;
- Обеспечение двухфакторной аутентификации работников удаленных устройств (пк,смартфон,планшет и т.д.), при этом один из факторов обеспечивается устройством, отделенным от объекта критической информационной инфраструктуры, к которому осуществляется доступ;
- Организовать защищенный доступ с удаленного устройства (пк,смартфон,планшет и т.д.) к серверам объектов критической информационной инфраструктуры с применением средств криптографической защиты информации (например VPN);
- Исключить возможность установки работником программного обеспечения на удаленное устройство (пк,смартфон,планшет и т.д.), реализованного с помощью привелегий к каждому устройству, кроме программного обеспечения, установка и эксплуатация которого определена служебной необходимостью, реализуемое штатными средствами операционной системы удаленного устройста или средствами защиты информации от несанкционированного доступа;
- Обеспечить блокировку сеанса ,удаленного доступа, пользователя при неактивности какого - либо времени, более установленного субъектом критической информационной инфраструктуры времени;
Данный перечень не является исчерпывающим руководством, ведь безопасной можно считать только ту систему, которая выключена!
С вами был Cyber Security. Вот наш канал Telegram.
Мы делаем Web и Интернет в целом интересным и актуальным, лучшая награда за наш труд — это ваша подписка и палец вверх!
Комментируйте и дополняйте!