Найти тему
GPDhost.ru

Гибридное облако, VPN и VPS – 10 аспектов защиты

Гибридное облако, VPN и VPS – для чего это:

Устойчивый тренд последнего времени, касающийся удалённой работы, предполагает правильный подход к обеспечению безопасности таких компонентов корпоративных систем и сетей, как гибридное облако, VPN и VPS. Для надёжной и стабильной деятельности IT-инфраструктуры компаний применяется комплексный подход к мерам защиты.

-2

Предпосылки:

За последний год статистика говорит о том, что рост попыток доступа через удалённые сервисы компаний, в разных странах, колеблется от 40 до 130%. Многие из них, только за счёт количества и резко возросшего профессионализма киберпреступников (из-за использования услуг свободных от работы, уволенных в период начала пандемии специалистов) достигают своих целей. А это – десятки и сотни миллионов долларов в месяц в глобальном масштабе. И только из просочившихся в прессу данных. А сколько из компаний просто тихо рассчитались с вымогателями? Никому не хочется портить свою репутацию…

-3

То есть необходим комплексный план по организации стратегии безопасности и удалённого доступа.

Итак, список основных мероприятий и требований по защите:

  1. Актуализация политики безопасности компании (в отношении каждого сотрудника, где бы он территориально и функционально не работал);
  2. Максимизируйте использование приложений из облаков (что бы ни происходило на компьютере пользователя, даже если он подключился для отправки срочного отчёта через незащищённый WiFi в кафе – уровень защиты облака существенно выше, чем в его домашнем или даже рабочем ноутбуке);
  3. Обязательно – использование, как минимум, двухфакторной аутентификации (этот пункт, наверное, всем порядком надоел частотой своего упоминания – что, впрочем, ничуть не мешает его игнорировать большинству компаний и пользователей);
  4. Также – обязательное использование виртуальной частной сети (VPN снизит риски при подключении через незащищённые подключения);
  5. Правильное понимание и использование сильных и разных паролей (практика использования одного и того же пароля снижает безопасность аккаунтов в разы);
  6. Обновления операционных систем и программ на компьютерах пользователей (на всякий случай – можно установить обновление с задержкой в 3-5 дней, если не доверяете всем обновлениям без разбора, что, правда, должно решаться просто правильно настроенным резервным копированием);
  7. Ежемесячный полный автоматизированный программный аудит облаков и устройств удалённого доступа сотрудников. Это можно сделать в режиме отчёта с помещением в базу данных для анализа. Что, впрочем, практически не отличается от инструментов несанкционированного аудита со стороны киберпреступников. Разница только в том, что они этим занимаются, а многие компании – нет. В итоге они знают о брешах в безопасности больше, чем нужно;
-4
  1. Правильно ограниченная информация персонально по каждому сотруднику компании;
  2. Аудит проникновения в гибридное облако с тестами устойчивости VPN и VPS-контура. Лучше, если хотя бы раз в квартал – аутсорсинг с привлечением специалистов по кибербезопасности;
  3. Постоянное проведение курсов повышения грамотности. Это — в сфере цифровой гигиены и безопасности среди сотрудников компании (тоже, хотя бы ежеквартально).
-5

В заключение:

Конечно, можно обозначить ещё пару десятков узкоспециальных пунктов для гибридного облака, VPN и VPS. Однако, при использовании для защиты  этого чек-листа риски снизятся весьма ощутимо.

Есть такие новые системы, на уровне внедрения – например, концепция Cisco  доступа на уровне нулевого доверия. Также крайне интересные перспективы использования API для аутентификации и пользователя, и программ, и даже процессов…