Гибридное облако, VPN и VPS – для чего это:
Устойчивый тренд последнего времени, касающийся удалённой работы, предполагает правильный подход к обеспечению безопасности таких компонентов корпоративных систем и сетей, как гибридное облако, VPN и VPS. Для надёжной и стабильной деятельности IT-инфраструктуры компаний применяется комплексный подход к мерам защиты.
Предпосылки:
За последний год статистика говорит о том, что рост попыток доступа через удалённые сервисы компаний, в разных странах, колеблется от 40 до 130%. Многие из них, только за счёт количества и резко возросшего профессионализма киберпреступников (из-за использования услуг свободных от работы, уволенных в период начала пандемии специалистов) достигают своих целей. А это – десятки и сотни миллионов долларов в месяц в глобальном масштабе. И только из просочившихся в прессу данных. А сколько из компаний просто тихо рассчитались с вымогателями? Никому не хочется портить свою репутацию…
То есть необходим комплексный план по организации стратегии безопасности и удалённого доступа.
Итак, список основных мероприятий и требований по защите:
- Актуализация политики безопасности компании (в отношении каждого сотрудника, где бы он территориально и функционально не работал);
- Максимизируйте использование приложений из облаков (что бы ни происходило на компьютере пользователя, даже если он подключился для отправки срочного отчёта через незащищённый WiFi в кафе – уровень защиты облака существенно выше, чем в его домашнем или даже рабочем ноутбуке);
- Обязательно – использование, как минимум, двухфакторной аутентификации (этот пункт, наверное, всем порядком надоел частотой своего упоминания – что, впрочем, ничуть не мешает его игнорировать большинству компаний и пользователей);
- Также – обязательное использование виртуальной частной сети (VPN снизит риски при подключении через незащищённые подключения);
- Правильное понимание и использование сильных и разных паролей (практика использования одного и того же пароля снижает безопасность аккаунтов в разы);
- Обновления операционных систем и программ на компьютерах пользователей (на всякий случай – можно установить обновление с задержкой в 3-5 дней, если не доверяете всем обновлениям без разбора, что, правда, должно решаться просто правильно настроенным резервным копированием);
- Ежемесячный полный автоматизированный программный аудит облаков и устройств удалённого доступа сотрудников. Это можно сделать в режиме отчёта с помещением в базу данных для анализа. Что, впрочем, практически не отличается от инструментов несанкционированного аудита со стороны киберпреступников. Разница только в том, что они этим занимаются, а многие компании – нет. В итоге они знают о брешах в безопасности больше, чем нужно;
- Правильно ограниченная информация персонально по каждому сотруднику компании;
- Аудит проникновения в гибридное облако с тестами устойчивости VPN и VPS-контура. Лучше, если хотя бы раз в квартал – аутсорсинг с привлечением специалистов по кибербезопасности;
- Постоянное проведение курсов повышения грамотности. Это — в сфере цифровой гигиены и безопасности среди сотрудников компании (тоже, хотя бы ежеквартально).
В заключение:
Конечно, можно обозначить ещё пару десятков узкоспециальных пунктов для гибридного облака, VPN и VPS. Однако, при использовании для защиты этого чек-листа риски снизятся весьма ощутимо.
Есть такие новые системы, на уровне внедрения – например, концепция Cisco доступа на уровне нулевого доверия. Также крайне интересные перспективы использования API для аутентификации и пользователя, и программ, и даже процессов…