Написать пост

Четыре шага для защиты стратегически важной информации

Аватар Типичный программист

Разбор ключевых стратегий киберзащиты, которые нужно использовать, чтобы обезопасить себя в нашу эру «сверхподключаемости».

Пандемия COVID-19 снова вернула нас к обсуждению неприятной проблемы в области безопасности, с которой организации воюют уже долгие годы. Сегодня работники подключаются к корпоративным сетям, используя всевозможные устройства, и действия по защите, управлению и резервному копированию конфиденциальной информации не поспевают за таким разнообразием.

Ситуация постоянно ухудшается. Как показывают исследования, в период пандемии количество внешних подключений значительно выросло, поскольку работникам приходится выполнять неотложные рабочие задачи дистанционно. Масштабы киберпреступности растут год за годом. ИТ-отделы, и так перегруженные из-за сокращений, вызванных пандемией, вынуждены работать еще больше в условиях меньшего количества ресурсов — и это в ситуации, когда угрозы становятся все серьезнее.

И это еще не все. Работники не просто подключают к корпоративным сетям больше ноутбуков, планшетов и смартфонов ради большей гибкости в работе — они еще и недостаточно внимательно контролируют свои подключения. Наконец, они стали чаще менять устройства, покупая новые смартфоны раз в один-два года. При этом они не всегда полностью очищают свой предыдущий смартфон, когда продают его или выбрасывают. Информация из конфиденциальной презентации не исчезнет сама по себе.

Хакеры внимательно отслеживают такие вещи и успешно на них зарабатывают. Вместо того, чтобы штурмовать корпоративную сеть фронтальной атакой в стиле «Игры престолов», хакеры предпочитают найти незащищенное устройство, имеющее доступ в сеть, проскользнуть в нее, изучить доступные ресурсы и тихо утащить ценные активы так, чтобы не сработала сигнализация.

Сейчас и организациям, и их сотрудникам пришло время перейти на следующий уровень. Необходимо защищать данные и гарантировать их сохранность в будущем, создавая резервные копии. Но это не все. Резервное копирование должно стать частью более масштабного плана мероприятий, включающего и иные меры, такие как двухфакторная аутентификация и более широкое использование сетей VPN. Как говорится: «Создал подключение — защити его». Существует четыре ключевых стратегии киберзащиты, которые организации и сотрудники должны использовать, чтобы обезопасить себя от новых проблем, возникающих в нашу эру «сверхподключаемости».

Усиленная стратегия защиты удаленных подключений

Это первостепенная задача для ИТ-отделов — особенно если роль дистанционной работы в будущем будет возрастать. Начинать всегда стоит с внедрения в корпоративных сетях VPN для работы с конфиденциальной информацией. Не менее важен и контроль полного цикла взаимодействия пользователей с корпоративными ИТ-системами. Многофункциональные инструменты управления на основе ролей позволяют сотрудникам продуктивно работать и при этом закрывают от них информацию, выходящую за рамки их функциональных обязанностей, а также не дают распространять важные документы.  Необходимо обучить сотрудников, чтобы они знали, что можно и что нельзя делать, работая с данными удаленно, а также регулярно анализировать корпоративную стратегию на предмет соответствия актуальным потребностям организации.

Управление устройствами на протяжении всего жизненного цикла

Устройства содержат слишком много ценной информации, за которой ведется постоянная охота. ИТ-отделы должны отвечать за настройку и управление всеми смартфонами и ноутбуками, которые компания выдает сотрудникам. До того, как сотрудник начинает пользоваться устройством, должны быть настроены все необходимые функции безопасности, а перед его передачей следующему пользователю абсолютно вся информация должна быть уничтожена. Это, разумеется, относится и к устройствам, которые предоставляются сотрудникам во временное пользование. Пользователи, подключающиеся к сети для работы с информацией, тоже должны действовать осмотрительно. Им следует удалять неактуальные рабочие аккаунты электронной почты с домашних устройств, а перед тем, как продать или выбросить устройство, они должны убедиться, что все данные надежно стерты.

Использование шифрования и двухфакторной аутентификации

Взломы стали слишком частым явлением — а ведь большинство из них можно предотвратить. Даже простые шаги, такие как шифрование конфиденциальных документов, могут защитить пользователей от катастрофических ситуаций, когда клиентские данные или секретный отчет попадают не в те руки. Пароли обеспечивают средний уровень защиты — но если их регулярно менять и правильно контролировать, то они справятся со своей задачей. Но если вы работаете с важной информацией, которая может нанести компании ущерб, лучше настроить на всех частных устройствах двухфакторную аутентификацию.

Удвоить бдительность!

Фишинговые схемы существуют уже много лет, но они по-прежнему опасны. В наше время, когда корпоративные системы и документы подвергаются все более разнообразным и серьезным рискам, а хакеры только и ждут любой лазейки, чтобы проникнуть внутрь, работникам очень важно сохранять бдительность. ИТ-отделы могут рассылать уведомления и проводить регулярные тренинги, напоминая сотрудникам об основных мерах предосторожности. Например, никогда не вводить свои учетные данные онлайн, не открывать документы из незнакомых источников, а в случае каких-либо сомнений обращаться в ИТ-отдел. И всегда помнить вечное правило: «Доверяй, но проверяй». Иначе плата за то, чтобы узнать, что сообщение было не тем, чем казалось, может быть слишком велика.

Следите за новыми постами
Следите за новыми постами по любимым темам
3К открытий3К показов