11 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как узнать, безопасен ли удаленный доступ в вашей компании

Содержание

Как обеспечить безопасный удаленный доступ к ресурсам компании

Сергей Самойлов, руководитель проектной группы Центра Информационной Безопасности, Softline Security Center, раскрыл проблему обеспечения удаленного доступа к IT-ресурсам в корпоративной среде. В этой статье рассмотрено, какие риски в обеспечении информационной безопасности компании возникают во время предоставления удаленного доступа, а также способы управления этими рисками.

На сегодняшний день сложно организовать под одной крышей всю информационную инфраструктуру компании, ведь филиалы предприятия и их сотрудники нередко находятся в различных регионах страны или даже разных частях земного шара. При этом IT-служба обязана обеспечить доступ работников к информационным системам компании.

Решить вышеобозначенную задачу возможно посредством предоставления удаленного доступа сотрудникам организации. Вот почему в современной бизнес-среде руководство осознанно принимает решение о разрешении удаленного доступа для своих коллег и партнеров, ведь при правильном подходе это позволяет им работать в домашних или «полевых» условиях. А такой подход позволяет получить явные конкурентные преимущества.

Проблемы и их решения

На сегодня существуют различные технологии, позволяющие предоставить защищенный удаленный доступ, например IPsec или SSL. Однако к уже угрозам безопасности, давно известным в локальной сети, добавляются новые, вызванные тем, что IT-служба не всегда в состоянии в должной степени контролировать удаленную систему, посредством которой сотрудники пытаются подсоединиться к корпоративной сети. Действительно, когда компьютер находится в офисе, можно с высокой степенью уверенности утверждать, что на нем установлено необходимое антивирусное ПО, что к нему имеют доступ только определенные люди и т. д. Когда же речь заходит об удаленных устройствах, что-либо гарантировать сложно. До недавнего времени IT-персонал был вынужден полагаться в вопросах обеспечения безопасности мобильных устройств на своих работников, однако зачастую им просто не хватает знаний или квалификации, чтобы защитить свой ПК. Нередко сотрудники могут по незнанию посещать опасные web-ресурсы или не соблюдать правил безопасности при работе с почтой, или не устанавливать всех необходимых обновлений ОС и других приложений.

По данным последнего опроса, на североамериканском рынке 42% сотрудников в той или иной степени работают удаленно (в 2009 прирост составил 30% по данным World at Work 2009). Тенденция к росту данного сегмента пользователей ожидается во всех странах, а отсутствие системных либо антивирусных обновлений, недостаточный физический контроль безопасности на удаленно подключающихся устройствах может привести к компрометации или неавторизованному доступу к данным. Из-за огромного разнообразия техники зачастую нет централизованного управления, а значит защита мобильных устройств и компьютеров для удаленного доступа слабее, чем стандартные корпоративные компьютеры. Кроме того, связь и доступ осуществляется в агрессивной среде. В ней возможен контроль и управление некоторых сетевых участков злоумышленником, например, развертывание фальшивой беспроводной точки доступа. Уязвимости программного обеспечения в случае использования удаленной работы могут привести к использованию злоумышленником информационных активов компании, получению несанкционированного доступа к ресурсам путем фишинга, внедрению кейлогеров, сбору информации об аутентификации и прочих конфиденциальных сведений. Кроме того, уязвимости могут привести к сохра-нению вложений на неуправляемых компьютерах и загрузке потенциально вредоносных файлов.

Как правило, готового решения на все случаи жизни не существует. Однако, множество крупных и высоко технологичных компаний со значимым именем на IT-рынке, например Microsoft, Cisco, Check Point, Juniper и другие, предоставляют ряд продуктов для удаленного доступа, используя SSL-соединение. Причем это касается не только доступа к web-приложениям, но и полноценной поддержки дистанционной работы с большинством популярных на рынке офисных и бизнес-приложений. Современные системы для предоставления удаленного доступа, как правило, выполняют проверки на соответствие корпоративным политикам и стандартам, прежде чем будет осуществлен доступ к ресурсам. То есть учетная запись одна, а доступ зависит от типа устройства и его настроек, наличия обновлений и т. д.

Далее будут рассмотрены наиболее популярные решения для удаленного доступа, использующих SSL-соединение. В последней главе данной статьи приведены рекомендации по обеспечению безопаностис при удаленном подключении к информационным ресурсам организации.

Новейший продукт в линейке производителя – Check Point Abra – буквально обеспечивает офис в кармане. Это безопасное виртуальное рабочее пространство, которое изменяет стиль мобильной работы пользователей. Abra мгновенно превращает любой ПК в корпоративный декстоп и предоставляет пользователям доступ к файлам и приложениям в любом месте, в любое время, без необходимости носить с собой ноутбук или рабочие файлы. Форм фактор USB обеспечивает портативность, при этом не требуется перегрузка и права администратора. Данные защищаются путем разделения на защищенное виртуальное пространство и обычное рабочее пространство ПК. Встроенное шифрование защищает данные хранимые в виртуальном пространстве. Пользователь может работать в автономном режиме с зашифрованного диска или интерактивно, получив доступ к корпоративным ресурсам, используя встроенный VPN клиент Abra. В качестве клиентов под-держиваются 32-битные Windows 7, Vista, XP.

Если нет возможности использовать USB-подключение, можно применять SSL-клиент Endpoint Security on Demand (EDOS). Он входит в состав продукта Connectra и позволяет проверить является ли компьютер собственностью компании и выполнить принудительную проверку на соответствие необходимым требованиям безопасности. При этом, исходя из результатов проверки, не просто обеспечить либо заблокировать доступ, а предоставить доступ к определенной категории инфор-мации в зависимости от качества защиты конечного пользователя.

Secure Workspace, также модуль продукта Connectra компании Check Point, позволяет организовать виртуальную рабочую область, в которой работает клиент. Применение политик осуществляется на уровне функций конкретного приложения с использованием SSO – технологии единого входа (Single Sign On). То есть, пройдя строгую аутентификацию на web-портале Connectra, пользователю в дальнейшем не придется водить логин и пароль. Управление всех выше перечисленных продуктов производится через централизованную консоль SmartCenter.

Microsoft – IAG 2007

По информации от производителя, IAG поддерживает все приложения посредством SSL VPN, дос-туп к web-ресурсам класса Client/Server и к файлам. Так же стоит упомянуть о специфических приложениях (Citrix, IBM, Lotus, SAP и многих других), которые активно используются служащими корпораций по всему миру. Продукт создан для работы как с управляемыми, так и неуправляемыми клиентскими системами, есть возможность автоматического определения системы клиента, его программного обеспечения и конфигурации. Администратор может настроить ограничения доступа на основе соответствия политикам, очистку кэша и вложений, блокировку для загрузки файлов, таймауты при активности либо ожидания уделенной сессии и применение политик на уровне функций конкретного приложения, используя SSO. Возможен предустановленный набор разрешающих правил для конкретного web-приложения с запретом всего остального.

Cisco WebVPN – Cisco Secure Desktop (защищенный рабочий стол) – основной компонент при реализации защищенного удаленного доступа в инфраструктуре. Его необходимо использовать с платформами, которые поддерживают данную технологию. Это устройства защиты серии Cisco ASA 5500 Series Security Appliances, маршрутизаторы с операционной системой Cisco IOS версии 12.4(6)T или выше, концентраторы Cisco VPN 3000 Series, модуль Cisco WebVPN Services Module для Cisco Catalyst 6500 Series и Cisco 7600 Series. При использовании Cisco WebVPN гарантированно удаляются временные файлы, cookies, журнал посещения web-страниц, сохраненные пароли и загруженные файлы. Все сеансовые данные хранятся в едином защищенном хранилище и удаляются после выхода пользователя из системы либо завершения сессии по таймауту.

Устройства от Juniper серии SA поставляются с набором функций, которые необходимы для обеспечения защищенного удаленного доступа. Есть возможность приобретения как базового так расширенного функционала. Juniper Networks SA предоставляет своим пользователям обеспечение защищенного доступа к ресурсам любого типа (аналогично тому, как это делается в традиционных VPN технологиях). Есть возможность запрета загрузки прикрепленных к почтовым сообщениям документов (в режиме Web-mail), аудит клиентского ПК на предмет удовлетворения требованиям по безопасности перед тем, как предоставить доступ к защищенным ресурсам (Host Checker), защита от шпионского ПО, защита пользовательских данных во время сеанса (Secure Virtual Workspace). Имеется принудительная очистка кэша браузера после завершения пользовательской сессии или по таймауту, динамическая авторизация (назначение ролей пользователям в зависимости от их принадлежности к той или иной категории), поддержка режима Single Sign-On (при работе с приложениями сторонних производителей) и организация защищенных web-конференций. Настройка и конфигурирование устройств SA осуществляются с помощью web-интерфейса.

Стратегию построения информационной безопасности желательно начать с написания ясной для всех участников политики и условий для доступа к корпоративным ресурсам при удаленном подключении к информационным ресурсам организации. Наиболее характерная ошибка некоторых компаний: внедрять технические средства еще до того, как до конца определены организационно административные вопросы и положения. Не менее важно сделать распоряжение о том, кто будет отвечать за сохранность информации и как будет уведомлять о нарушениях или подозрениях в нецелевом использовании информационных ресурсов. Решение о разрешении доступа и адекватной защите должно быть экономически оправдано.

А над чем стоит дополнительно подумать, если вы решили предоставить удаленный доступ к ресурсам компании? Ниже перечислен набор правил, заслуживающий внимания.

  • Все удаленные подключения должны быть аутентифицированы с помощью строгой процедуры аутентификации (таких, как использование паролей в сочетании с токенами). Сейчас все большую популярность получают одноразовые пароли (OTP) или SMS-коды для доступа в сеть, приходящие на мобильный телефон сотрудника после ввода имени пользователя. Одного пароля не достаточно, так как он может быть подсмотрен либо похищен при помощи вредоносного программного обеспечения.
  • Все конфиденциальные данные, передаваемые с использованием удаленного доступа, должны быть зашифрованы, чтобы защитить их от несанкционированного разглашения. Можно использовать RMS либо криптосредства, разрешенные государственными органами для распространения на территории страны, где будут использоваться. Об этом стоит крепко подумать, так как в разных странах приняты разные законы, которые, тем не менее, следует соблюдать.
  • Все политики безопасности, принятые в корпоративной инфраструктуре, необходимо соблюдать при использовании удаленного доступа к ресурсам компании независимо от сетевого окружения и оборудования клиента (сотрудника). То есть надо использовать системы NAC / NAP. Если мы имеем дело с неуправляемым устройством, разумнее ограничить доступ к конфиденциальной информации. По сути, устройства, которые нельзя контролировать, надо запретить и заблокировать с них доступ, либо быть готовым принять риск утечки информации. Универсальных рецептов на все случаи не предвидится, поэтому лучше, чтобы владелец информации самостоятельно определил предел допустимого риска. Если потребуется, всегда можно обратиться за советом к профессионалам в области защиты информации.
  • Продолжая развивать предыдущий пункт, стоит отметить, что любое личное оборудование, включая домашний ПК, используемый для подключения к информационным ресурсам компании, должно соответствовать корпоративным стандартам удаленного доступа. Здесь надо учитывать и антивирусную программу, которая правильно сконфигурирована и включает последние обновления.
  • Конфиденциальные данные не должны храниться на компьютере, не принадлежащем компании. Для этого можно посоветовать использовать решение, обеспечивающее защищенное виртуальное пространство, либо агента DLP в сочетании с системами NAC / NAP, либо использовать RMS, что позволит зашифровать необходимые документы семейства Microsoft Office.
  • Важно, чтобы персональные устройства для удаленного доступа и удаленное соединение не использовались посторонними лицами, включая членов семьи. Для этого надо задать обязательную аутентификацию после определенного промежутка времени либо принуди-тельную аутентификацию, если сессия была неактивна.
  • У рядового пользователя не должно быть возможности изменить конфигурацию операционной системы, установить новое программное обеспечение или оборудование. Например, должна быть запрещена возможность поменять или добавить процессор, память, беспроводную карту, либо скачать программное обеспечение из внешних источников на компьютер, который обеспечивает удаленный доступ.
  • Чтобы предотвратить несанкционированный доступ к конфиденциальной информации, пользователи должны выйти из информационной системы, прежде чем инициируют завершение сеанса удаленной работы. То есть, всегда надо дожидаться подтверждения выхода из системы. Отмечу, что некоторые приложения, прежде чем завершиться, ожидают подтверждения и могут «висеть» в таком статусе достаточно длительное время. И, что немаловажно, при отрицательном ответе на завершение «подвисшей» сессии она может быть продолжена совсем не авторизованным пользователем.
  • Чтобы адекватно быстро реагировать на события, потребуется централизованное управление, а именно единая консоль управления и
  • Необходимо регулярно проводить аудит удаленного доступа на соответствие корпоративной политике.
  • Не забывайте о регулярном резервном копировании данных, хранимых на мобильном устройстве.
  • Позаботьтесь о настройке системы обнаружения вторжений. И не забывайте просматривать журналы событий либо организуйте отправку уведомлений администратору при подозрительных событиях. В настройке IDS/IPS может понадобиться помощь профессионала и некоторое время, чтобы определить типичный нормальный сетевой рисунок трафика в сети. Как правило, само решение устанавливается быстро, но вначале генерируется большое количество ложноположительных срабатываний. Систему надо обучить, чтобы не отвлекала ответственных за безопасность сотрудников компании без надобности.
  • Обязательно стоит учитывать отраслевые стандарты, которые, как правило, достаточно четко определяют условия использования доступа к ресурсам.
Читать еще:  Что такое и как работает прокси-сервер перехватчик ?

Чем опасны удаленные подключения к корпоративной среде

Крупнейшие российские банковские и финансовые организации уже несколько лет проявляют интерес к практической возможности использования DLP-технологий в виртуальных и терминальных средах. Предоставление доступа к информационным активам компании через удаленное подключение, в частности, с использованием тонких клиентов является одним из наиболее динамично развивающихся направлений в информационных технологиях. Помимо целого ряда общеизвестных преимуществ такого подхода, очевидны также и проблемные зоны с точки зрения информационной безопасности.

Предоставление пользователю стерильной рабочей среды, созданной ИТ-подразделением исключительно для выполнения бизнес-задач сотрудников, является, пожалуй, самым идеальным вариантом со многих точек зрения. Такая среда содержит те и только те бизнес-инструменты, которые необходимы пользователю для его задач – от полноценной Windows-среды в форме виртуальной машины (рабочего стола) до отдельного опубликованного приложения, например, в среде Citrix Virtual Apps (ранее XenApp), доступ к которым пользователь получает через терминальную сессию. Кроме того, централизация систем обработки данных с использованием сред виртуализации Citrix позволяет убрать избыточную инфраструктуру рабочих мест – что существенно повышает экономичность содержания ИТ-инфраструктуры, в то же время позволяя сотрудникам использовать корпоративные данные и приложения в любом месте с любого устройства в режиме реального времени. Уже сегодня многие организации используют схему с дистанционной занятостью, когда работодатель не создает стационарные рабочие места, но вступает в трудовые отношения с работником для реализации целей и задач бизнеса, а также для организации труда мобильных сотрудников.

Ключевым преимуществом виртуализации и терминального доступа является то, что пользователь может получить защищенный доступ к корпоративной среде с помощью любого типа компьютеров и персональных устройств – тонкий клиент, лэптоп, планшет, смартфон. Все, что нужно для организации работы сотрудника – это любое устройство, на которое устанавливается клиент для удаленного доступа по протоколу RDP или ICA(например, Citrix Receiver). Также в качестве терминального клиента может использоваться любой веб-браузер, поддерживающий HTML5.

Как известно, у любой палки два конца, а значит, найдутся и недостатки. Главный риск виртуализации – потеря контроля за корпоративными данными, попавшими в личную зону пользователя. Сама по себе терминальная среда ограничивает доступ пользователей к данным на серверах, сужая их ровно до той части, которая нужна для выполнения своих задач. Но такой подход не гарантирует их безопасности на конечном устройстве. Пользователь может скопировать их из терминальной сессии на личное устройство через буфер обмена данными или перенести на подключенные к нему другие устройства – накопители, принтеры и др.

Это означает, что служба информационной безопасности вынуждена решать задачу обеспечения безопасности и сохранности данных, доступ к которым пользователь имеет с удаленного устройства, а также защиты серверной части виртуализованной среды от попадания в нее вредоносного ПО.

Среды терминального доступа позволяют в какой-то степени ограничить использование перенаправленных устройств и буфера обмена, однако решают эту задачу довольно грубо, без гибкости по отношению к пользователям и без учета содержимого потоков данных внутри терминальной сессии. Внедрение средств безопасности и предотвращения утечек данных непосредственно на удаленных рабочих местах, конечно же, в теории возможно. Однако практически эта возможность сводится к нулю, если речь идет о тонких клиентах, мобильных устройствах или домашних либо личных компьютерах и ноутбуках. Причиной тому сложность доступа, невозможность автоматизированного централизованного развертывания, отсутствие гарантий предоставления личного устройства службе ИТ, избыточная уязвимость самих решений и т.д.

Единственным существующим на сегодня решением описанной проблемы является установка специализированного DLP-решения на стороне терминального сервера, а не удаленного клиентского устройства, с поддержкой контроля перенаправленных в терминальную сессию устройств и буфера обмена данными между терминальным сервером (виртуальной средой или приложением) и клиентским устройством. Такие функциональные возможности в той или иной степени представлены в ряде DLP-решений, а самые широкие возможности предлагает DLP-комплекс DeviceLock DLP Suite и реализованная в нем технология DeviceLock Virtual DLP.

Технология DeviceLock Virtual DLP включает средства контекстного контроля и методы фильтрации содержимого данных, передаваемых в терминальных сессиях. Суть этой технологии заключается в контроле потока данных между виртуальным рабочим столом или опубликованным приложением и перенаправленными на удаленные рабочие компьютеры периферийными устройствами, включая съемные накопители, принтеры, USB-порты и буфер обмена данными. Это позволяет создать изолированную защищенную рабочую среду. Более того, сетевые коммуникации пользователей внутри терминальной сессии также контролируются DLP-механизмами программного комплекса DeviceLock. Также обеспечиваются централизованное журналирование действий пользователя и теневое копирование переданных им файлов и данных.

В типичном сценарии использования среды виртуализации сотруднику предоставляется терминальный доступ к набору опубликованных в среде Citrix XenApp приложений, которые в совокупности составляют набор бизнес-инструментов сотрудника. Для сохранения эффективности работы сотрудников на их рабочих местах локальный принтер и буфер обмена перенаправляются в терминальную сессию. При этом для предотвращения переноса данных на съемные накопители, которые сотрудник может использовать на своем рабочем месте, перенаправление их в терминальную сессию ставится под запрет для определенной группы пользователей. Факты использования принтера и буфера обмена, содержимое распечатанных документов и переданных в буфере обмена данных, а также попытки скопировать данные на схемные накопители пользователями, которым их использование запрещено, регистрируются.

Схема работы Devicelock Virtual DLP

В рамках такого сценария DeviceLock, будучи установленным на сервере виртуализации, доступ к которому пользователь получает через терминальную сессию, перехватывает обращения к перенаправленным в терминальную сессию устройствам и блокирует их использование только для предопределенной администратором группы пользователей, не вмешиваясь, но протоколируя при этом печать документов и доступ к буферу обмена данными. Все события, связанные с этими устройствами, записываются вместе с теневыми копиями в централизованный архив DeviceLock DLP.

Конечно же, рамками вышеописанногосценария , одного их самых простых, возможности DeviceLock Virtual DLP не исчерпываются – можно описать десятки других вариантов и возможности их решения. Например, на официальном сайте Citrix в качестве одного из наиболее эффективных примеров использования Citrix Virtual Apps приводится перенос в виртуальную среду приложения Skype for Business – Citrix позволяет опубликовать Skype в качестве виртуализированного приложения или в составе виртуального десктопа с такой же производительностью, как при установке локального приложения. Однако, эффективность использования Skype в среде виртуализации, как и других каналов сетевых коммуникаций, никак не обеспечивается средствами защиты с точки зрения противодействия утечкам конфиденциальных данных. Если же взять на вооружение DeviceLock DLP, то открываются возможности ограничить передачу файлов в виртуализированном приложении Skype, сохранив возможность звонков и переписки, а также фиксировать содержимое переписки и переданных файлов. Более того, нет необходимости грубо запрещать передачу файлов в виртуализированных каналах сетевых коммуникаций – DeviceLock DLP позволяет анализировать содержимое файлов, писем, переписки и других передаваемых данных и принимает решение о возможности их передачи на основании применения заданных контентных фильтров. В случае выявления данных ограниченного доступа, утечка которых недопустима, операция передачи данных прерывается, при этом в централизованном архиве событий и теневых копий создается соответствующая запись и теневая копия данных, которые пользователь пытался передать через контролируемые устройства в терминальной сессии, а также существует возможность отправки тревожного оповещения и передачи событий в SIEM-систему.

Точно та же логика и функциональный арсенал предлагаются для контроля перенаправленных в терминальную сессию устройств, канала печати и буфера обмена данными. Технология DeviceLock Virtual DLP гарантирует, что передача данных пользователем находится строго внутри границ виртуальной терминальной среды (терминальной сессии), а данные ограниченного доступа, утечка которых недопустима, будут защищены от переноса в неконтролируемую организацией зону, оставаясь при этом доступными для эффективного выполнения бизнес-задач.

Контроль сред виртуализации с помощью DeviceLock DLP позволяет организациям обеспечить полный контроль любых вариантов использования удаленных рабочих мест и персональных мобильных устройств в различных моделях использования решений виртуализации, построенных на платформах виртуализации и терминального доступа от Microsoft, Citrix, VMware и других производителей. При этом немаловажно, что организации не приходится тратить время и силы на управление персональными устройствами во всем их разнообразии, благодаря чему сценарий предоставления терминального доступа к корпоративным ресурсам, защищенного с помощью DLP-технологий, становится популярным в корпоративной среде.

Сергей Вахонин, директор по решениям DeviceLock, Inc. (Смарт Лайн Инк)

Удаленная работа из дома: 5 советов как защитить вашу компанию

Меняются технологии, меняются жизненные привычки, меняется и то, как мы работаем. Но каким бы образом мы ни работали, никто не отменяет неизбежную обязанность защищать свои активы, чтобы обеспечить бесперебойность работы предприятия, защитить информацию, которой мы управляем, и сохранить деловую тайну.

Неудивительно, что за последние несколько лет техническое и технологическое усложнение нашего бизнес-окружения и все более расширенный периметр сети расширили поверхность атаки. Теперь уже недостаточно защитить только периметр сети: жизненно важно обеспечить безопасность бесчисленного количества конечных точек, таких как ноутбуки, мобильные телефоны, планшеты и многие другие устройства Интернета вещей (IoT).

Граница периметра сети стала еще более расплывчатой в результате более активного применения такой практики, как удаленная (дистанционная) работа. Такой способ работы становится все более распространенным среди современных предприятий. На самом деле за последние 15 лет количество людей, работающих на дому, увеличилось на 140%.

Однако за последние несколько недель резко выросло количество людей, работающих на дому. Причиной такого внезапного всплеска популярности удаленной работы является глобальный кризис коронавируса COVID-19. Чтобы попытаться сдержать инфекцию, многие компании начали переводить своих сотрудников на работу из дома. Тем не менее, многие такие компании стали делать это весьма поспешно, и, возможно, не учли все проблемы корпоративной информационной безопасности, которые могут возникнуть в связи с этим.

5 советов по обеспечению безопасного удаленного доступа к корпоративной сети

Чтобы получить доступ к корпоративной сети, большинство компаний предоставляют компьютеры и удаленное соединение, чтобы сотрудник мог получить доступ к корпоративным услугам, используя свое собственное подключение к Интернету. Но как мы можем гарантировать безопасность всего процесса подключения?

1. Компьютер, пытающийся подключиться, очевидно, нуждается в защите с помощью решения безопасности с опциями расширенной защиты. В связи с этим для укрепления безопасности необходимо иметь EDR-систему, которая будет проверять, что все процессы, выполняемые этим компьютером, являются надежными. Таким образом, можно будет остановить кибер-атаки, которые не используют вредоносные программы, а также сложные и неизвестные атаки, благодаря которым злоумышленники могут проникнуть в корпоративную сеть через компьютер сотрудника без его ведома.

2. Соединение между компьютером и корпоративной сетью всегда должно быть защищено с помощью VPN (виртуальной частной сети). Такая частная сеть позволяет создавать защищенную локальную сеть без необходимости физического подключения ее участников друг к другу. Это также позволяет им удаленно использовать туннели данных серверов своего офиса.

3. Пароли, используемые для доступа к корпоративным службам, и пароли сотрудников в целом должны быть сложными и трудными для расшифровки, чтобы избежать обнаружения. Неудивительно, что для подтверждения того, что соединение запрашивается корректным пользователем и оно не является попыткой мошенничества с личными данными, важно использовать многофакторную аутентификацию (MFA). Благодаря этой двойной системе проверки доступа пользователей к услугам компании, можно более эффективно защитить доступ к VPN, к логинам сотрудников для корпоративных порталов и ресурсов, к облачным приложениям. Она даже поможет соблюдать требования по защите данных.

4. Системы межсетевого экрана, будь то виртуальные или физические, являются первой линией защиты в корпоративной сетевой безопасности. Эти системы отслеживают входящий и исходящий трафик и принимают решение о блокировке или разрешении определенного трафика на основе набора ранее определенных политик безопасности. Таким образом, эти системы являются основными элементами защиты корпоративной сети, особенно если учесть дополнительный трафик, который генерируют удаленно работающие сотрудники, для создания барьера между защищенными, контролируемыми и надежными внутренними сетями и менее надежными внешними сетями.

5. Службы мониторинга для сетей, приложений и пользователей, а также службы реагирования и устранения возможных сбоев также необходимы для мониторинга и обеспечения непрерывности работы предприятия при удаленной работе его сотрудников. Важно подготовить их к тому объему данных, который им придется обрабатывать в ближайшие дни. Более активное использование удаленной работы может также привести к дополнительной нагрузке на инструменты мониторинга сети или службы обнаружения и реагирования, так как теперь им придется осуществлять мониторинг большего количества устройств и процессов. Одним из ресурсов, за которым необходимо следить с особым вниманием, являются документы, содержащие конфиденциальную или конфиденциальную информацию. Для этого нам необходимо иметь инструмент*, способный проводить аудит и мониторинг неструктурированных персональных данных на компьютерах: от данных в состоянии покоя до данных в процессе использования и копировании. Таким образом, данные вашей компании будут защищены, где бы они ни находились.

Хорошие привычки при удаленной работе

В дополнение к опасностям для корпоративной сети, наличие сотрудников, работающих вне офиса, также может стать проблемой с точки зрения гигиены безопасности.

Читать еще:  Как звонить в чехию из беларуси. Телефонные коды чехии. Как звонить в экстренные службы

Во-первых, многие сотрудники будут использовать USB-накопители для извлечения данных из офиса, тем самым повышая вероятность утечки конфиденциальной информации из-за распространения информации и даже потери этих устройств. Более того, в такой ситуации сотрудники, вероятнее всего, будут отправлять документы, содержащие корпоративные конфиденциальные компании, на свои личные адреса электронной почты, чтобы облегчить доступ к ним у себя дома. В этих случаях защита таких личных адресов электронной почты может быть заметно слабее, чем защита корпоративных адресов электронной почты.

При такой увеличенной поверхностью атаки и при наличии сотрудников, работающих за пределами корпоративной сети, самое главное – это проявлять осторожность. Первое, что нужно сделать, — это проинформировать сотрудников о рисках удаленной работы, а также об ограничениях на использование устройств, которые они используют при удаленной работе. Они не должны посещать подозрительные веб-сайты или открывать подозрительные электронные письма (в особенности – вложения от неизвестных отправителей), чтобы не стать жертвой фишинговых атак.

Помимо рисков, которые может нести более активное использование удаленной работы, кибер-преступники также воспользовались кризисом с коронавирусом для проведения фишинговых кампаний. С января злоумышленники отправляют электронные письма на тему коронавируса, чтобы попытаться обманным путем заставить пользователей скачать и запустить вредоносные программы. Некоторые из этих писем выдают себя за рассылку от лица государственных учреждений, отправляющих информацию о вирусе; другие выглядят как заказы на покупку масок для лица и предназначены для того, чтобы заставить сотрудников отправлять деньги кибер-преступнику. Были также случаи, когда письма отправлялись от лица работодателя с обещанием в предоставлении дополнительной информации о политике компании в отношении удаленной работы с целью попытаться украсть учетные данные.

Такой рост объемов удаленной работы, вызванный исключительными обстоятельствами, по многим причинам станет лакмусовой бумажкой для многих компаний. В любой сфере деятельности информационная безопасность является краеугольным камнем. Воспользуйтесь всеми ресурсами, которые могут предоставить вашей компании современные технологии безопасности, чтобы обеспечить надежную, стабильную и спокойную удаленную работу сотрудников.

* Модуль Panda Data Control пока не поддерживает работу с данными на русском языке.

Как работать из дома и никого не подставить

Из-за коронавируса многие остаются работать дома. Вот о чем нужно помнить, чтобы и свою компанию не подвести, и себя не подставить.

Коронавирус COVID-19 стал главным событием последних месяцев. Страны закрывают границы, производства останавливаются, а многие работодатели переводят сотрудников на удаленную работу. Это разумно: компания продолжит функционировать, при этом вам никуда не надо ездить, так что вероятность подхватить заразу или передать ее другим снижается.

Однако работать в офисе и работать дома — это совершенно разные вещи. И не только потому, что в офисе рабочая атмосфера, а дома хочется полежать на диване и погладить кота. Компании тщательно защищают свои сети и устройства, а вот приехать к вам в гости и настроить все по стандартам бизнеса корпоративные сисадмины, скорее всего, не смогут. Между тем, если с вашего домашнего компьютера утекут конфиденциальные документы, отвечать придется именно вам. Мы подготовили десять простых советов, которым стоит следовать при удаленной работе, чтобы таких недоразумений избежать.

1. Защищайте антивирусом устройства, с которых работаете

Компании, как правило, принимают сразу целый комплекс мер для защиты компьютеров от вредоносных программ: используют мощные защитные решения, запрещают сотрудникам самим устанавливать приложения, ограничивают доступ в Интернет с неавторизованных устройств. Дома такой уровень защиты обеспечить сложно, но и оставлять уязвимым компьютер, на котором вы храните рабочие документы, — не вариант, ведь если их украдут или уничтожат, проблемы вам обеспечены.
Чтобы этого не случилось, на все устройства, с которых вы работаете с корпоративными данными, обязательно нужно установить надежное защитное решение. Если вам жалко денег, ставьте бесплатный антивирус. Это уже существенно снизит риск заразиться — и вляпаться в серьезные неприятности по работе.

2. Обновите программы и ОС

В приложениях и операционных системах постоянно находят уязвимости. А злоумышленники очень любят их использовать, чтобы проникнуть на чужие устройства. Нередко они рассчитывают как раз на тех, кто не обновляет софт, ведь в свежих версиях программ уязвимости обычно исправляют. Поэтому лучше регулярно обновлять все, что установлено на устройствах, с которых вы работаете.

3. Настройте шифрование Wi-Fi

Защита компьютера не поможет, если злоумышленник подключится к вашему Wi-Fi или поселится у вас в роутере. В этом случае он сможет перехватывать все, что вы отправляете в Интернет, — например, пароль для удаленного доступа к рабочему компьютеру или учетные данные корпоративной почты. Поэтому очень важно как следует настроить подключение к Сети.

В первую очередь убедитесь, что соединение зашифровано: шифрование нужно для того, чтобы в пределах локальной сети никто не мог заполучить передаваемую информацию. Если ваш Wi-Fi запрашивает пароль для подключения, значит, соединение шифруется и человек с улицы за вашей работой не подсмотрит. Однако стандартов для шифрования Wi-Fi существует несколько, и некоторые из них уже устарели. Оптимальный выбор — стандарт WPA2. Изменить тип шифрования можно в настройках роутера. Также помните, что пароль от Wi-Fi не должен быть простым, иначе толку от него будет немного. На всякий случай — вот ссылка на пост, в котором рассказано, что такое надежный пароль.

4. Поменяйте логин и пароль от роутера

Если вы раньше не меняли логин и пароль для входа в настройки роутера, то стоит и его поменять. Пароли по умолчанию у многих моделей не только слишком простые, но еще и известны всему Интернету. Злоумышленники нередко просто прописывают их в коде вредоносных программ, и если пароль подходит, роутер захватывают и превращают в бота. А заодно могут и подсматривать за вами, ведь все, что вы отправляете в Интернет, проходит через роутер. Поменять логин и пароль для входа в настройки можно — и это довольно логично — в настройках роутера.

5. В коворкингах и кафе работайте через VPN

Вы не боитесь эпидемии коронавируса и работаете в коворкинге или уютной кафешке недалеко от дома? Будьте вдвойне бдительны. Общественные сети Wi-Fi часто не шифруются вовсе, а если и шифруются, то пароль для подключения может получить любой желающий. В самом крайнем случае ему придется оплатить час работы в коворкинге или чашечку кофе — невысокая цена за секреты вашей компании.

Чтобы недобросовестные посетители заведения не шпионили за вами через местный Wi-Fi, работайте через VPN. Тогда все ваши данные будут шифроваться независимо от настроек сети, и посторонние не смогут их прочитать.

6. Блокируйте устройство, когда отходите

Подсмотреть вашу рабочую переписку могут и когда вы просто отлучились в туалет или за чаем. Поэтому важно блокировать экран каждый раз, когда отходите от него. Это добавит немного мороки, зато корпоративные тайны точно не попадут не в те руки.

Блокировать устройство стоит, даже если вы работаете дома и посторонние к нему подойти не могут. Вряд ли вы хотите, скажем, чтобы ваш ребенок послал вашему начальнику десяток двусмысленных смайликов. Или чтобы проходившая по клавиатуре кошка отправила бы недописанное письмо совету директоров. Собрались отойти — заблокируйте экран. Про то, что компьютер должен быть защищен паролем, мы и не говорим — это само собой разумеется.

7. Используйте корпоративную почту, мессенджеры и другие инструменты

Наверняка у вашей компании есть некий набор ИТ-сервисов, которыми пользуются сотрудники. Например, Microsoft Office 365, какой-нибудь корпоративный мессенджер вроде Slack или HipChat, ну и уж как минимум корпоративная почта. Их настраивает ИТ-служба вашей компании, и она несет ответственность за то, насколько правильно они настроены.

А вот за то, какие настройки доступа вы задали для документа, размещенного на вашем личном «Google Диске», например, ответственности она не несет. Уверены, что файл увидит только тот коллега, которому вы отправили ссылку? Увы, это не всегда так. Если файл доступен всем, у кого есть ссылка, его могут индексировать поисковики. И если кто-то погуглит что-то по теме вашего документа, этот самый документ может всплыть в поиске и попасться на глаза человеку, которому о его существовании знать не следовало.

Поэтому используйте для обмена документами и прочей информацией только корпоративные ресурсы. Те же облачные диски, но для бизнеса, настроены, как правило, куда более тщательно, чем бесплатные пользовательские. А в корпоративной почте обычно меньше спама и рассылок и нет вашей личной переписки — значит, ниже риск пропустить важное письмо или переслать что-нибудь не по адресу. Да и коллегам не придется гадать, вы им пишете или кто-то притворяется вами.

8. Будьте внимательны

Увы, иногда в корпоративную почту тоже может просочиться недобросовестное письмо, и очень убедительное. На удаленке это особенно актуально, потому как объем переписки значительно возрастает. Поэтому читайте сообщения внимательно и не торопитесь на них реагировать. Если кому-то очень срочно нужен очень важный документ или кто-то требует сейчас же оплатить выставленный счет, дважды проверьте, что этот «кто-то» — действительно тот, за кого себя выдает. Не бойтесь позвонить контрагенту и уточнить или согласовать лишний раз действие с начальством.

Особенно подозрительно стоит относиться к письмам со ссылками. Если ссылка на якобы документ не ведет на корпоративный ресурс, лучше ее игнорировать. Если же все выглядит правдоподобно и по ссылке открывается сайт, похожий на, скажем, OneDrive, — не вводите на нем свои учетные данные. Лучше вбейте адрес OneDrive в браузере вручную, залогиньтесь и попробуйте открыть файл еще раз.

9. Следите за отчетностью

Чтобы начальство не решило, что вместо удаленной работы вы устроили себе каникулы, как никогда важно поддерживать «прозрачность». Создавать видимость бурной деятельности не нужно, но стоит озаботиться тем, чтобы ваш босс мог видеть, какими задачами вы занимаетесь и как движется их выполнение. Так что не ленитесь отмечать это в вашем таск-трекере и будьте готовы отчитываться о том, что вы делали и сколько времени на это ушло.

Также старайтесь работать в рабочее время, чтобы коллегам было проще с вами связаться. Справедливо, впрочем, и обратное: не надо растягивать рабочий день на весь день. Когда не приходится ехать в офис и потом домой из офиса, довольно часто получается так, что садишься за дела сразу после завтрака и отрываешься от них только к ночи. Так вы быстро утомитесь, поэтому лучше ограничьте свой рабочий день стандартными рабочими часами.

10. Позаботьтесь об удобном рабочем месте

Конечно же, не стоит забывать и о собственном здоровье и удобстве. Если вы работаете на ноутбуке, вам может показаться, что валяться с ним на диване — отличная идея, раз уж теперь так можно. Но ваша спина вам за это спасибо не скажет, поэтому постарайтесь найти себе стол и удобный рабочий стул.

Организуйте хорошее освещение на рабочем месте. Если комнатного света не хватает, поставьте настольную лампу, чтобы не сажать зрение по вечерам. И не забывайте о важных для здоровья вещах: периодически вставайте из-за компьютера, пейте воду, не пропускайте еду и сон.

Присоединяйтесь к бесплатному вебинару по решениям «Лаборатории Касперского» для удаленной работы сотрудников! Он состоится 26 марта в 11:00 по Москве. Зарегистрироваться на вебинар.

Удаленная работа из дома: 5 советов как защитить вашу компанию

Меняются технологии, меняются жизненные привычки, меняется и то, как мы работаем. Но каким бы образом мы ни работали, никто не отменяет неизбежную обязанность защищать свои активы, чтобы обеспечить бесперебойность работы предприятия, защитить информацию, которой мы управляем, и сохранить деловую тайну.

Неудивительно, что за последние несколько лет техническое и технологическое усложнение нашего бизнес-окружения и все более расширенный периметр сети расширили поверхность атаки. Теперь уже недостаточно защитить только периметр сети: жизненно важно обеспечить безопасность бесчисленного количества конечных точек, таких как ноутбуки, мобильные телефоны, планшеты и многие другие устройства Интернета вещей (IoT).

Граница периметра сети стала еще более расплывчатой в результате более активного применения такой практики, как удаленная (дистанционная) работа. Такой способ работы становится все более распространенным среди современных предприятий. На самом деле за последние 15 лет количество людей, работающих на дому, увеличилось на 140%.

Однако за последние несколько недель резко выросло количество людей, работающих на дому. Причиной такого внезапного всплеска популярности удаленной работы является глобальный кризис коронавируса COVID-19. Чтобы попытаться сдержать инфекцию, многие компании начали переводить своих сотрудников на работу из дома. Тем не менее, многие такие компании стали делать это весьма поспешно, и, возможно, не учли все проблемы корпоративной информационной безопасности, которые могут возникнуть в связи с этим.

5 советов по обеспечению безопасного удаленного доступа к корпоративной сети

Чтобы получить доступ к корпоративной сети, большинство компаний предоставляют компьютеры и удаленное соединение, чтобы сотрудник мог получить доступ к корпоративным услугам, используя свое собственное подключение к Интернету. Но как мы можем гарантировать безопасность всего процесса подключения?

Читать еще:  Redigo – путеводитель и карты в вашем телефоне! О приложении Redigo

1. Компьютер, пытающийся подключиться, очевидно, нуждается в защите с помощью решения безопасности с опциями расширенной защиты. В связи с этим для укрепления безопасности необходимо иметь EDR-систему, которая будет проверять, что все процессы, выполняемые этим компьютером, являются надежными. Таким образом, можно будет остановить кибер-атаки, которые не используют вредоносные программы, а также сложные и неизвестные атаки, благодаря которым злоумышленники могут проникнуть в корпоративную сеть через компьютер сотрудника без его ведома.

2. Соединение между компьютером и корпоративной сетью всегда должно быть защищено с помощью VPN (виртуальной частной сети). Такая частная сеть позволяет создавать защищенную локальную сеть без необходимости физического подключения ее участников друг к другу. Это также позволяет им удаленно использовать туннели данных серверов своего офиса.

3. Пароли, используемые для доступа к корпоративным службам, и пароли сотрудников в целом должны быть сложными и трудными для расшифровки, чтобы избежать обнаружения. Неудивительно, что для подтверждения того, что соединение запрашивается корректным пользователем и оно не является попыткой мошенничества с личными данными, важно использовать многофакторную аутентификацию (MFA). Благодаря этой двойной системе проверки доступа пользователей к услугам компании, можно более эффективно защитить доступ к VPN, к логинам сотрудников для корпоративных порталов и ресурсов, к облачным приложениям. Она даже поможет соблюдать требования по защите данных.

4. Системы межсетевого экрана, будь то виртуальные или физические, являются первой линией защиты в корпоративной сетевой безопасности. Эти системы отслеживают входящий и исходящий трафик и принимают решение о блокировке или разрешении определенного трафика на основе набора ранее определенных политик безопасности. Таким образом, эти системы являются основными элементами защиты корпоративной сети, особенно если учесть дополнительный трафик, который генерируют удаленно работающие сотрудники, для создания барьера между защищенными, контролируемыми и надежными внутренними сетями и менее надежными внешними сетями.

5. Службы мониторинга для сетей, приложений и пользователей, а также службы реагирования и устранения возможных сбоев также необходимы для мониторинга и обеспечения непрерывности работы предприятия при удаленной работе его сотрудников. Важно подготовить их к тому объему данных, который им придется обрабатывать в ближайшие дни. Более активное использование удаленной работы может также привести к дополнительной нагрузке на инструменты мониторинга сети или службы обнаружения и реагирования, так как теперь им придется осуществлять мониторинг большего количества устройств и процессов. Одним из ресурсов, за которым необходимо следить с особым вниманием, являются документы, содержащие конфиденциальную или конфиденциальную информацию. Для этого нам необходимо иметь инструмент*, способный проводить аудит и мониторинг неструктурированных персональных данных на компьютерах: от данных в состоянии покоя до данных в процессе использования и копировании. Таким образом, данные вашей компании будут защищены, где бы они ни находились.

Хорошие привычки при удаленной работе

В дополнение к опасностям для корпоративной сети, наличие сотрудников, работающих вне офиса, также может стать проблемой с точки зрения гигиены безопасности.

Во-первых, многие сотрудники будут использовать USB-накопители для извлечения данных из офиса, тем самым повышая вероятность утечки конфиденциальной информации из-за распространения информации и даже потери этих устройств. Более того, в такой ситуации сотрудники, вероятнее всего, будут отправлять документы, содержащие корпоративные конфиденциальные компании, на свои личные адреса электронной почты, чтобы облегчить доступ к ним у себя дома. В этих случаях защита таких личных адресов электронной почты может быть заметно слабее, чем защита корпоративных адресов электронной почты.

При такой увеличенной поверхностью атаки и при наличии сотрудников, работающих за пределами корпоративной сети, самое главное – это проявлять осторожность. Первое, что нужно сделать, — это проинформировать сотрудников о рисках удаленной работы, а также об ограничениях на использование устройств, которые они используют при удаленной работе. Они не должны посещать подозрительные веб-сайты или открывать подозрительные электронные письма (в особенности – вложения от неизвестных отправителей), чтобы не стать жертвой фишинговых атак.

Помимо рисков, которые может нести более активное использование удаленной работы, кибер-преступники также воспользовались кризисом с коронавирусом для проведения фишинговых кампаний. С января злоумышленники отправляют электронные письма на тему коронавируса, чтобы попытаться обманным путем заставить пользователей скачать и запустить вредоносные программы. Некоторые из этих писем выдают себя за рассылку от лица государственных учреждений, отправляющих информацию о вирусе; другие выглядят как заказы на покупку масок для лица и предназначены для того, чтобы заставить сотрудников отправлять деньги кибер-преступнику. Были также случаи, когда письма отправлялись от лица работодателя с обещанием в предоставлении дополнительной информации о политике компании в отношении удаленной работы с целью попытаться украсть учетные данные.

Такой рост объемов удаленной работы, вызванный исключительными обстоятельствами, по многим причинам станет лакмусовой бумажкой для многих компаний. В любой сфере деятельности информационная безопасность является краеугольным камнем. Воспользуйтесь всеми ресурсами, которые могут предоставить вашей компании современные технологии безопасности, чтобы обеспечить надежную, стабильную и спокойную удаленную работу сотрудников.

* Модуль Panda Data Control пока не поддерживает работу с данными на русском языке.

Чем опасны удаленные подключения к корпоративной среде

Крупнейшие российские банковские и финансовые организации уже несколько лет проявляют интерес к практической возможности использования DLP-технологий в виртуальных и терминальных средах. Предоставление доступа к информационным активам компании через удаленное подключение, в частности, с использованием тонких клиентов является одним из наиболее динамично развивающихся направлений в информационных технологиях. Помимо целого ряда общеизвестных преимуществ такого подхода, очевидны также и проблемные зоны с точки зрения информационной безопасности.

Предоставление пользователю стерильной рабочей среды, созданной ИТ-подразделением исключительно для выполнения бизнес-задач сотрудников, является, пожалуй, самым идеальным вариантом со многих точек зрения. Такая среда содержит те и только те бизнес-инструменты, которые необходимы пользователю для его задач – от полноценной Windows-среды в форме виртуальной машины (рабочего стола) до отдельного опубликованного приложения, например, в среде Citrix Virtual Apps (ранее XenApp), доступ к которым пользователь получает через терминальную сессию. Кроме того, централизация систем обработки данных с использованием сред виртуализации Citrix позволяет убрать избыточную инфраструктуру рабочих мест – что существенно повышает экономичность содержания ИТ-инфраструктуры, в то же время позволяя сотрудникам использовать корпоративные данные и приложения в любом месте с любого устройства в режиме реального времени. Уже сегодня многие организации используют схему с дистанционной занятостью, когда работодатель не создает стационарные рабочие места, но вступает в трудовые отношения с работником для реализации целей и задач бизнеса, а также для организации труда мобильных сотрудников.

Ключевым преимуществом виртуализации и терминального доступа является то, что пользователь может получить защищенный доступ к корпоративной среде с помощью любого типа компьютеров и персональных устройств – тонкий клиент, лэптоп, планшет, смартфон. Все, что нужно для организации работы сотрудника – это любое устройство, на которое устанавливается клиент для удаленного доступа по протоколу RDP или ICA(например, Citrix Receiver). Также в качестве терминального клиента может использоваться любой веб-браузер, поддерживающий HTML5.

Как известно, у любой палки два конца, а значит, найдутся и недостатки. Главный риск виртуализации – потеря контроля за корпоративными данными, попавшими в личную зону пользователя. Сама по себе терминальная среда ограничивает доступ пользователей к данным на серверах, сужая их ровно до той части, которая нужна для выполнения своих задач. Но такой подход не гарантирует их безопасности на конечном устройстве. Пользователь может скопировать их из терминальной сессии на личное устройство через буфер обмена данными или перенести на подключенные к нему другие устройства – накопители, принтеры и др.

Это означает, что служба информационной безопасности вынуждена решать задачу обеспечения безопасности и сохранности данных, доступ к которым пользователь имеет с удаленного устройства, а также защиты серверной части виртуализованной среды от попадания в нее вредоносного ПО.

Среды терминального доступа позволяют в какой-то степени ограничить использование перенаправленных устройств и буфера обмена, однако решают эту задачу довольно грубо, без гибкости по отношению к пользователям и без учета содержимого потоков данных внутри терминальной сессии. Внедрение средств безопасности и предотвращения утечек данных непосредственно на удаленных рабочих местах, конечно же, в теории возможно. Однако практически эта возможность сводится к нулю, если речь идет о тонких клиентах, мобильных устройствах или домашних либо личных компьютерах и ноутбуках. Причиной тому сложность доступа, невозможность автоматизированного централизованного развертывания, отсутствие гарантий предоставления личного устройства службе ИТ, избыточная уязвимость самих решений и т.д.

Единственным существующим на сегодня решением описанной проблемы является установка специализированного DLP-решения на стороне терминального сервера, а не удаленного клиентского устройства, с поддержкой контроля перенаправленных в терминальную сессию устройств и буфера обмена данными между терминальным сервером (виртуальной средой или приложением) и клиентским устройством. Такие функциональные возможности в той или иной степени представлены в ряде DLP-решений, а самые широкие возможности предлагает DLP-комплекс DeviceLock DLP Suite и реализованная в нем технология DeviceLock Virtual DLP.

Технология DeviceLock Virtual DLP включает средства контекстного контроля и методы фильтрации содержимого данных, передаваемых в терминальных сессиях. Суть этой технологии заключается в контроле потока данных между виртуальным рабочим столом или опубликованным приложением и перенаправленными на удаленные рабочие компьютеры периферийными устройствами, включая съемные накопители, принтеры, USB-порты и буфер обмена данными. Это позволяет создать изолированную защищенную рабочую среду. Более того, сетевые коммуникации пользователей внутри терминальной сессии также контролируются DLP-механизмами программного комплекса DeviceLock. Также обеспечиваются централизованное журналирование действий пользователя и теневое копирование переданных им файлов и данных.

В типичном сценарии использования среды виртуализации сотруднику предоставляется терминальный доступ к набору опубликованных в среде Citrix XenApp приложений, которые в совокупности составляют набор бизнес-инструментов сотрудника. Для сохранения эффективности работы сотрудников на их рабочих местах локальный принтер и буфер обмена перенаправляются в терминальную сессию. При этом для предотвращения переноса данных на съемные накопители, которые сотрудник может использовать на своем рабочем месте, перенаправление их в терминальную сессию ставится под запрет для определенной группы пользователей. Факты использования принтера и буфера обмена, содержимое распечатанных документов и переданных в буфере обмена данных, а также попытки скопировать данные на схемные накопители пользователями, которым их использование запрещено, регистрируются.

Схема работы Devicelock Virtual DLP

В рамках такого сценария DeviceLock, будучи установленным на сервере виртуализации, доступ к которому пользователь получает через терминальную сессию, перехватывает обращения к перенаправленным в терминальную сессию устройствам и блокирует их использование только для предопределенной администратором группы пользователей, не вмешиваясь, но протоколируя при этом печать документов и доступ к буферу обмена данными. Все события, связанные с этими устройствами, записываются вместе с теневыми копиями в централизованный архив DeviceLock DLP.

Конечно же, рамками вышеописанногосценария , одного их самых простых, возможности DeviceLock Virtual DLP не исчерпываются – можно описать десятки других вариантов и возможности их решения. Например, на официальном сайте Citrix в качестве одного из наиболее эффективных примеров использования Citrix Virtual Apps приводится перенос в виртуальную среду приложения Skype for Business – Citrix позволяет опубликовать Skype в качестве виртуализированного приложения или в составе виртуального десктопа с такой же производительностью, как при установке локального приложения. Однако, эффективность использования Skype в среде виртуализации, как и других каналов сетевых коммуникаций, никак не обеспечивается средствами защиты с точки зрения противодействия утечкам конфиденциальных данных. Если же взять на вооружение DeviceLock DLP, то открываются возможности ограничить передачу файлов в виртуализированном приложении Skype, сохранив возможность звонков и переписки, а также фиксировать содержимое переписки и переданных файлов. Более того, нет необходимости грубо запрещать передачу файлов в виртуализированных каналах сетевых коммуникаций – DeviceLock DLP позволяет анализировать содержимое файлов, писем, переписки и других передаваемых данных и принимает решение о возможности их передачи на основании применения заданных контентных фильтров. В случае выявления данных ограниченного доступа, утечка которых недопустима, операция передачи данных прерывается, при этом в централизованном архиве событий и теневых копий создается соответствующая запись и теневая копия данных, которые пользователь пытался передать через контролируемые устройства в терминальной сессии, а также существует возможность отправки тревожного оповещения и передачи событий в SIEM-систему.

Точно та же логика и функциональный арсенал предлагаются для контроля перенаправленных в терминальную сессию устройств, канала печати и буфера обмена данными. Технология DeviceLock Virtual DLP гарантирует, что передача данных пользователем находится строго внутри границ виртуальной терминальной среды (терминальной сессии), а данные ограниченного доступа, утечка которых недопустима, будут защищены от переноса в неконтролируемую организацией зону, оставаясь при этом доступными для эффективного выполнения бизнес-задач.

Контроль сред виртуализации с помощью DeviceLock DLP позволяет организациям обеспечить полный контроль любых вариантов использования удаленных рабочих мест и персональных мобильных устройств в различных моделях использования решений виртуализации, построенных на платформах виртуализации и терминального доступа от Microsoft, Citrix, VMware и других производителей. При этом немаловажно, что организации не приходится тратить время и силы на управление персональными устройствами во всем их разнообразии, благодаря чему сценарий предоставления терминального доступа к корпоративным ресурсам, защищенного с помощью DLP-технологий, становится популярным в корпоративной среде.

Сергей Вахонин, директор по решениям DeviceLock, Inc. (Смарт Лайн Инк)

Ссылка на основную публикацию
Статьи c упоминанием слов:

Adblock
detector