Niezależnie od tego, czy prowadzą małe firmy, czy pracują w międzynarodowych korporacjach, w erze pracy zdalnej przedsiębiorcy powinni mieć podstawową wiedzę o cyberbezpieczeństwie, aby zapewnić właściwą atencję w organizacji na ochronie najważniejszych zasobów firmy przed atakiem. Problem polega na tym, że w biurze firmy dokładnie chronią swoje sieci wewnętrzne, urządzenia i zasoby. Tymczasem w miejscu zamieszkania takiej ochrony nie ma.  Warto wiedzieć, że większość kluczowych rozwiązań informatycznych dla bezpieczeństwa dostępna jest jako oprogramowanie, w formie zwirtualizowanej i za miesięczną opłatę abonamentową. Podpowiadamy jak przygotować środowisko IT, aby po podłączeniu się zdalnie do zasobów firmowych przez pracownika praca przebiegała płynnie i bezpiecznie.

Szyfrowane spotkania online

Należy wybrać taką platformę do komunikacji zdalnej, która chroni informacje o użytkowniku oraz zapewnia bezpieczne wyszukiwanie przechowywanych i udostępnianych treści. Transmisje wideo, treści wiadomości, dokumentów i funkcji dodatkowych (jak np. zawartość wirtualnej tablicy) powinny być zaszyfrowane.

""

iStock

Foto: cyfrowa.rp.pl

Ochrona użytkowników w sieci 

Konieczne jest zapewnienie ochrony sieciowej DNS (Domain Name System), zarówno dla urządzeń w sieci korporacyjnej, jak i poza nią. DNS to system tłumaczący przeglądarkom nazwy adresów domenowych na adresy IP docelowych serwerów. Jest to jedna z najdłużej działających, kluczowych technologii dla współczesnego Internetu. Zapewnia dostępność i łączność, którą uważamy za coś oczywistego. Stanowi de facto fundament wszystkich działań online – aż 98% połączeń opartych jest o zapytanie DNS! Właśnie dlatego DNS stał się znaczącym wektorem ataków hakerskich i wg. badań aż 91% złośliwego oprogramowania używa właśnie DNS. Poprawnie wdrożona ochrona DNS, przefiltruje wszystkie niebezpieczne zapytania do, i z internetu.

Bezpieczny tunel komunikacji

Użytkownicy muszą być chronieni podczas wymiany plików, czy wspólnej pracy. Należy zapewnić im bezpieczny – czyli ograniczony i moderowany – dostęp do firmowej sieci poprzez VPN (z ang. Wirtualna Sieć Prywatna). Jest to zabezpieczony, zaszyfrowany tunel. Słowo „wirtualna” oznacza, że nie istnieją przy połączeniu z taką siecią żadne kable ani łącza fizyczne. Sieć VPN musi być stworzona wewnątrz firmowej infrastruktury i dopiero wtedy pracownicy mogą otrzymać do niej dostęp, a wówczas – bez względu na lokalizację czy źródło połączenia internetowego – mogą połączyć się do zasobów firmowych.  VPN zapewnia ochronę surfowania podczas korzystania z darmowych Wi-Fi. 

""

SECURE CONCEPT

Foto: cyfrowa.rp.pl

Filtrowanie ruchu internetowego

Firewall (filtrujący ruch przychodzący do komputera lub sieci przez połączenie internetowe) kojarzy się z kosztownym urządzeniem. To podstawowe zabezpieczenie, zmniejszające podatność na zagrożenia w sieci, a także chroniące dane przed włamaniem lub atakiem komputera przez wirus. Większość firm posiada podstawowe zabezpieczenia typu firewall, warto jednak upewnić się, że ich zakres jest odpowiedni do nowej rzeczywistości. Najszybszą możliwą metodą uruchomienia bezpiecznego dostępu zdalnego do zasobów firmy, bez konieczności zamawiania dodatkowego fizycznego urządzenia typu firewall, jest instalacja firewalla w wersji zwirtualizowanej, czyli dostępnej do instalacji na serwerze o określonych parametrach sprzętowych.

""

Foto: cyfrowa.rp.pl

Zachowanie czujności

Niestety, czasami złośliwa – i bardzo przekonująca – wiadomość może przedostać się do poczty firmowej. Jest to szczególnie istotne dla pracowników zdalnych, ponieważ ilość komunikacji cyfrowej gwałtownie wzrasta wraz z telepracą. Dlatego przedsiębiorca powinien uczulać pracowników na uważne czytanie wiadomości. Pośpiech z odpowiedzą nie jest wskazany, szczególnie jeśli mamy wątpliwość co do źródła wiadomości. Jeśli adresat pilnie potrzebuje ważnego dokumentu lub żąda natychmiastowej zapłaty faktury, sprawdźmy dokładnie, czy ktoś jest tym, za kogo się podaje. Nie bójmy się zadzwonić do drugiej strony w celu wyjaśnienia. Bądźmy szczególnie podejrzliwi wobec wiadomości e-mail z linkami. Jeśli link do domniemanego dokumentu nie wskazuje zasobu korporacyjnego, lepiej go zignorować.

Stworzenie planu ciągłości działania

Na podstawie identyfikacji kluczowych dla organizacji procesów oraz przewidywań możliwych zagrożeń, warto określić działania mające prowadzić do zminimalizowania strat w sytuacji kryzysowej. Funkcjonowanie bez dobrze przemyślanych Polityk Bezpieczeństwa to stąpanie po cienkim lodzie – sytuacje kryzysowe wcześniej czy później dotykaną większość organizacji. W przygotowaniu pomocą mogą przyjść profesjonalne firmy doradcze, np. integratorzy.

""

Copyright Anna Borowy

Foto: cyfrowa.rp.pl

Obserwujemy dynamiczny wzrost zainteresowania klientów kompleksową platformą umożlwiającą zdalną pracę, bez konieczności zakupu drogiej infrastruktury. W skład oferty Atende wchodzą rozwiązania m.in. Cisco, które jest globalnym liderem rozwiązań sieciowych. Cisco Webex od 21 lat zajmuje pierwszą pozycję w rankingach aplikacji do spotkań online i pracy zdalnej, m.in. dzięki aspektom związanym z bezpieczeństwem. Zarówno Webex, jak i inne rozwiązania dostępne w formie abonamentowej umożliwiają szybkie wdrożenie jako usługi przystosowanej, dedykowanej indywidulanie dla każdego pracodawcy. Obecnie można je przetestować bezpłatnie – Jakub Jagielak, Security Business Development Director, Atende SA.

Materiał Promocyjny