كيفية حماية الموظفين البعيدين أو أمان وزارة الداخلية



يجبر وباء الفيروس التاجي الشركات وسلطات الدولة على التخلي بشكل كبير عن مبادئها الأمنية ، وترك المحيطات المحمية ونقل المستخدمين إلى وضع التشغيل عن بعد. تمت كتابة العديد من المقالات حول كيفية جعل الوصول آمنًا ومكان الحصول على تراخيص مجانية. نحن ، كمركز لرصد الهجمات السيبرانية والاستجابة لها ، سنحاول وصف المخاطر والصعوبات المؤقتة في حماية المحيط الذي ينشأ فيما يتعلق بالنظام العالمي الجديد. حول كيفية وكيفية المراقبة عند نقل الموظفين إلى العمل عن بعد ، اقرأ تحت القط.


المصارف والتسربات والأجهزة المنزلية


يبدأ مسار الوصول عن بعد باتصال. إذا كان لدينا الكثير من الوقت لتصميم حل آمن حقيقي ، فسوف نبني مستويات كاملة من الحماية:

  • التحقق من الأجهزة المتصلة بحثًا عن سياسات الأمان أو ، على الأقل ، رفض الوصول من الأجهزة الشخصية.
  • شهادة مضمّنة في الأجهزة أو عامل مصادقة ثانٍ.
  • نظام تحكم المسؤول لتسجيل الوصول والأوامر ومقاطع الفيديو.

ولكن الوقت محدود ، فمن الضروري نقل الموظفين إلى موقع بعيد ، لذلك لن ينتظر أحد تنفيذًا كبيرًا أو تسليم الرموز / الأنظمة الجديدة أو توسيع نطاق الوصول الحالي. ونتيجة لذلك ، تظل معظم الشركات في الأجهزة المنزلية وحماية الاتصال على مستوى ملف التكوين (سهل التحديد) ، بالإضافة إلى زوج اسم المستخدم / كلمة المرور الكلاسيكي من الحساب.

وها نحن ندخل مدار الحلقة الأولى من المشاكل. على الرغم من سياسات المجال ، يتمكن المستخدمون من استخدام كلمات المرور "القاموس" و "قوس قزح". يتزامن بعضها مع كلمات مرور شخصية من موارد خارجية ، حيث تكون البرقوق نشطة للغاية حتى أنه لا معنى لإجراء التحليلات. في بعض الأحيان ، تتسرب عمليات تسجيل الدخول وكلمات المرور ببساطة من الأجهزة الشخصية المصابة وفي الحقائق الجديدة لا تهدد البريد فحسب ، بل تمنح أيضًا مساحة للمهاجمين لمزيد من التأثير على البنية التحتية.

ما نوصي باتباعه:

  • تحديد الموقع الجغرافي لاتصال VPN - خطأ السيناريو مرتفع (خاصة عند العمل مع Opera Turbo أو تجاوز الأقفال بنشاط) ، ولكن ، مع ذلك ، يسمح لك برؤية نائب المدير العام ، والاتصال (فجأة) من السنغال. لكل قاعدة تحديد موقع جغرافي حدودها وخطأها ، ولكن من الأفضل الآن تجاوزها.
  • «» — VPN- ( , , , ). , , .
  • «» . : , , , VPN-, .. , , , , , – . «», , .
  • . , , — -. — .
  • ( ). , , . VPN , . , , .
  • عامل مهم هو استخدام TI. يمكن أن تكون المحاولات ، وحتى الاتصالات الأكثر نجاحًا من المضيفين المخترقين أو المجهولين أو الوكلاء أو عُقد TOR ، علامة على هجوم من قِبل المتسللين الذين يحاولون إخفاء آثار عملهم من خلال إخفاء هوية الخطوة الأخيرة.

تم اختراق VPN ، نحن نحمي الشبكة


إذا تمكن أحد المهاجمين من تجاوز خط الدفاع الأول والوصول إلى VPN ، فإن قدراتنا في التعرف عليه لا تنتهي عند هذا الحد. مثل المشاكل:

  • كقاعدة عامة ، في خضم العمل السريع ، يتم فتح الوصول الزائد: بدلاً من الأنظمة المستهدفة ، إلى أجزاء الشبكة بالكامل.
  • غالبًا ما لا توجد إدارة كاملة للحسابات ، كما أن نظامًا حديثًا أو حسابات مميزة في الوصول العام.

ما يجب التحكم به في هذه المرحلة:

  • () VPN . , . - -, VPN root, .
  • , / . VPN- , «» , . , . .
  • . , , low and slow . , ,
  • تراقب العلامات غير المباشرة لمحاولة جمع البيانات حجم الجلسات في VPN ومدتها وأي حالات شاذة تشير إلى أن المستخدم يتصرف بشكل غير عادي. هذا يسمح لك بتحديد كل من الحوادث الداخلية والخارجية.

حماية الأنظمة المستهدفة أو الوصول النهائي


إذا لم نتحلى بالشجاعة اليائسة للسماح لكل مستخدم بمحطة العمل الخاصة بنا ، فعندئذ تعمل خوادم / محاور المستخدمين الطرفية عادة كبيئة تعاون / وكيل للموظفين البعيدين.

في حالتهم ، تتطابق مناهج المراقبة تمامًا مع مراقبة أي مضيف مهم:

  • يبدأ تحليل عملية المضيف سجلات للتشوهات
  • يبدأ مراقبة العملية عن بعد والخدمة
  • التحكم في أدوات الإدارة عن بعد
  • ,

حول مراقبة المحطات الطرفية ، آمل أن نخبرك في المستقبل القريب جدًا. ولكن من المهم أن نلاحظ أنه إذا كان هناك نطاق كبير من الإيجابيات الخاطئة في النطاق العام للآلات ، كقاعدة عامة ، فإننا في المجموعة المحلية من الخوادم الطرفية عادة ما نكون قادرين على التعامل مع كل إيجابية وإصدار حكم.

بطريقة أو بأخرى ، لا يلزم توفير الوصول عن بعد للموظفين إلى البنية التحتية بسبب الحلول المعقدة والمكلفة ، خاصة في البداية. وبينما نقوم بتصميم وصول آمن حقًا ، من المهم عدم التخلي عن مستوى الأمان في السباحة المجانية والاستمرار في التعامل مع المشكلات والمخاطر الرئيسية. لذلك ، لاحظ النظافة في الحياة اليومية ، ولكن لا تنسى النظافة من حيث أمن المعلومات. وكن بصحة جيدة.

All Articles