Experimente an Menschen, die nach "udalenka" gegangen sind

Vor einem halben Jahr konnten sich nur wenige vorstellen, dass fast das gesamte Bürokontingent über Nacht auf Fernarbeit umsteigen würde. Die schlimmsten Albträume für Sicherheitsdienste haben sich erfüllt - Zoom, Skype, Telegramm, WhatsApp Microsoft-Teams, Google Mail usw. sind zu den Hauptkanälen für die Erörterung geschäftlicher Probleme, die Koordination von Dokumenten und das Treffen von Entscheidungen geworden. Vertrauliche Daten waren noch nie so zugänglich und anfällig, dass wir mehr als einmal haben und nicht zwei zu hören sind.

nach udalenka gegangen

Neben dem apokalyptischen Bild der Informationssicherheit wird das Bild der Effektivität der Fernarbeit nicht mehr als Synonym für Aufschub, Produktivitätsrückgang und unkontrollierte Arbeit der Mitarbeiter angesehen. Es ist kein Zufall, dass 20 Prozent der Mitarbeiter von Bau- und Industrieunternehmen, die ihre Arbeit in Moskau wieder aufgenommen haben, weiterhin zu Hause arbeiten. Mehr als 500 Mitarbeiter des VTB Contact Centers blieben fern.

Mit dieser revolutionären Transformation ist die Verwendung mobiler Geräte zu einer der wichtigsten Komponenten geworden, und heute ist sie ein Axiom. Daher gibt es kein Wort mehr über die Relevanz und Effektivität der Unternehmensmobilität, und die gesamte Aufmerksamkeit wird im Folgenden auf ihre Sicherheit gerichtet.

Empfehlungen der Regulierungsbehörden für Informationssicherheit


Russische und europäische Regulierungsbehörden im Bereich der Informationssicherheit gaben umgehend Empfehlungen ab, einschließlich organisatorischer und technischer Maßnahmen zum Schutz der Unternehmensinfrastruktur bei Fernarbeiten.

In Bezug auf organisatorische Maßnahmen wurde empfohlen:

  1. Eine Bestandsaufnahme der Informationsressourcen durchführen, wenn die Hände zuvor noch nicht erreicht hatten. Der Schutz von "Ich weiß nicht was" ist nur möglich, "Ich weiß nicht wie".
  2. Beschränken Sie die Verbindung persönlicher Geräte zum Unternehmensnetzwerk, da diese im Allgemeinen nicht geschützt werden können.
  3. Führen Sie Bildungsgespräche mit dem „Personal“ und erläutern Sie die Schwere der Verantwortung für Unternehmensgeheimnisse, die auf sie fallen. Formulieren Sie die Regeln anhand anschaulicher Beispiele in der einfachsten Sprache, um diese Gespräche nicht aus einem gerechten Grund in Geschwätz und Unternehmensaufregung zu verwandeln. Zum Beispiel:

    • Stellen Sie keine Verbindung zu unbekannten WiFi-Netzwerken her. Es ist besser, das Internet von Ihrem Telefon aus zu verteilen.
    • Laden Sie keine Anhänge aus unbekannten Quellen herunter oder öffnen Sie sie nicht, auch wenn es sich um einen Coronavirus-Newsletter handelt. Verwenden Sie offizielle Quellen. Angreifer stehlen also keinen Zugriff auf Ihre Konten und Bankkarten.
    • Sperren Sie den Bildschirm, wenn Sie sich von einem Computer oder Mobilgerät entfernen, damit Ihre Kinder nicht anfangen zu arbeiten (... und geben Sie das aus, was Sie verdient haben, anstatt Sie ... (Autor).
    • Senden Sie keine Informationen zu Unternehmensbesprechungen über nicht rechtsfähige Kanäle an Zoom. Senden Sie es per Post, damit Außenstehende keine Verbindung zu ihnen herstellen.

Technische Empfehlungen sehen auch nicht so hart aus:

  1. «» . , , , . , «», «» .
  2. .
  3. :
    • . malware, , .
    • , , .
    • . , , .
    • .
    • Überwachen mobiler Geräte - Überwachen Sie die Installation von Anwendungen und Standorten mobiler Geräte und blockieren Sie die Verbindung von gehackten Geräten aus Root- oder Jailbreak-Verbindungen zum Unternehmensnetzwerk.
  4. Um die Besonderheiten des Mobilfunks zu berücksichtigen, müssen Sie zusätzlich zu den klassischen VPN-Lösungen und Antivirenprogrammen UEM-Mobilitätsschutzsysteme (Unified Endpoint Management) verwenden, die zum Active Directory des Unternehmens in der Welt der Mobilität geworden sind. Wir werden im Folgenden ausführlicher darauf eingehen.

Praktische Ratschläge von Überlebenden


(Kann zu leichtem Ersticken und Schwitzen führen, aber die Genesung ist garantiert):

Praktische Ratschläge von Überlebenden

1. Verlassen Sie sich in nichts auf Benutzer


Betrachten Sie Benutzer als Babys, die zuerst ihre Hände sehen. Dies gilt nicht nur für Außendienstmitarbeiter, für die ein Unternehmens-Smartphone das erste in ihrem Leben sein kann (insbesondere in den Regionen), sondern auch für Manager. Geben Sie Android ein Smartphone an einen Marktführer, der seit 10 Jahren nur noch Apple-Produkte verwendet, und Sie werden sehen, dass selbst OH kein Genie ist.

2. Es reicht nicht aus, nur Antiviren- und Krypto-Tools zu installieren


Auf den Freiflächen des öffentlichen Beschaffungsportals gibt es noch viele Möglichkeiten zum Kauf von PROTECTED-Mobilgeräten mit VPN und Antivirus. Wenn Sie nur dieses asketische "Gentleman" -Set zur Verfügung haben, können Sie Geräte nur einmal konfigurieren, ohne die Möglichkeit, Schutz-Tools zu aktualisieren oder Sicherheitsrichtlinien auf Mobilgeräten zu konfigurieren.

3. Nicht alle Smartphones sind gleich nützlich, nicht alle Entwickler sind gleich erfahren


Je billiger das Gerät ist, desto teurer ist die Wartung und der Schutz. Alle Arten von Optimierern für billige Batterien ermöglichen nicht nur den normalen Betrieb von Schutzmitteln, sondern auch von Geschäftsanwendungen. Nachdem man solche Geräte gekauft hat, muss man echte Sicherheitsbedrohungen durch fiktive organisatorische Maßnahmen kompensieren. Man glaubt, dass Benutzer ihre mobilen Geräte nie verlieren, überwacht selbst die Relevanz und den Start der Software und aktualisiert regelmäßig ihre eigenen Schutzwerkzeuge und nur innerhalb des kontrollierten Bereichs.

Der Glaube der Kinder an die Existenz des Weihnachtsmannes scheint gerechtfertigter.

Häufig werden Unternehmensanwendungen für mobile Unternehmensgeräte geschrieben. Im Laufe der Jahre haben wir viel gesehen: sowohl Berichte, deren Vorbereitung das iPad in drei Stunden verzehrt, als auch sechs Veröffentlichungen einer Anwendung pro Tag. Ein separater Band mit „Mobilitätserinnerungen“ kann der Verwaltung der Anwendungseinstellungen gewidmet werden. Früher oder später kommt jeder zu dem Schluss, dass ein Teil der Anwendungseinstellungen, z. B. die Serveradresse oder -lizenz, remote verteilt werden muss, damit der Benutzer sie nicht manuell eingibt. IOS und Android verfügen über integrierte Mechanismen für die Fernverteilung von Einstellungen, die jedoch normalerweise „gespeichert“ werden, nachdem sie ihren „einzigartigen“ Mechanismus festgelegt haben. Am kreativsten ist es, abhängig von den erforderlichen Einstellungen separate Builds von Anwendungen zu erstellen.Anstatt mehrere Leitungen mit Einstellungen an Tausende von Geräten zu liefern, müssen Sie daher eine 40-Megabyte-Anwendung bereitstellen.

Denken Sie im Voraus über die Verwaltbarkeit Ihrer Anwendungen nach.

4. Große Chefs und Geisteswissenschaften können nicht weiter lesen


Typische Architektur des Fernzugriffs:

Typische RAS-Architektur

I. Am Rande des Unternehmensnetzwerks, sogenannte In der entmilitarisierten Zone werden neben Firewalls und Tools zur Erkennung und Verhinderung von Eindringlingen auch kryptografische VPN-Gateways installiert, die den gesamten RAS-Verkehr beenden.

II. Der Fernzugriff auf Unternehmensdienste kann wie folgt organisiert werden:

  • Virtual Desktop Technologies, VDI. Bei Verwendung von VDI wird empfohlen, Zugriff auf die vertraulichsten Informationen zu gewähren, die den Unternehmensbereich nicht verlassen und auf Mobilgeräten offline verarbeitet werden dürfen.
  • , . , , .
  • , UEM-. , .


III. Das UEM-System verfügt über zwei Funktionsblöcke: Corporate Mobility Management EMM (Enterprise Mobility Management) und Sicherheitsanalyse mobiler Geräte MTD (Mobile Threat Defense). Der zweite Block umfasst die Funktionalität des Antivirenprogramms und die sogenannte Konformität oder auf andere Weise die Überprüfung der Konformität mobiler Geräte mit Sicherheitsanforderungen. Insbesondere das Entfernen von Unternehmensdaten beim Erkennen von Anzeichen eines Geräte-Hackings.

IV.Client-Geräte können beliebig sein. Zusammen mit herkömmlichen Mobilgeräten auf Basis von Android und iOS können Sie mit modernen UEM-Systemen Laptops auf Basis von Windows und MacOS steuern. Die russische Realität ergänzt diese Astra Linux-Laptops und -Tablets sowie mobile Geräte, die auf dem Aurora-Betriebssystem basieren. All dieser "Zoo" muss verwaltet werden, und es ist äußerst wünschenswert, eine einzige Plattform dafür zu haben, und keinen eklektischen "Eintopf" aus den Entscheidungen verschiedener Anbieter.
Zum Beispiel SafePhone .
V. Da die IT-Services fast aller Unternehmen inzwischen überlastet sind, benötigen sie ein UEM-Tool, das nicht ständig bearbeitet werden muss. Ich habe mich mit dem Sicherheitsdienst auf Einschränkungsrichtlinien geeinigt, diese eingerichtet, typische Anwendungen und deren Einstellungen nach Benutzergruppen festgelegt und nur gelegentlich überwacht, wie Benutzer automatisch eine Verbindung herstellen. Dies sollte gesucht werden.

Einige langweiligere Empfehlungen anstelle von Schlussfolgerungen


Wenn Sie iOS-Unternehmensgeräte verwenden, bevor Sie sie an Benutzer ausgeben, versetzen Sie sie in den überwachten Modus. Dies ist ein solcher spezieller Modus, in dem grundlegende Verbote und Einstellungen verfügbar sind, für die keine Bestätigung durch den Benutzer erforderlich ist. Die Verwendung der Apple-Technologie ist also sicherer und bequemer. Es ist wichtig zu Schaltern zu beaufsichtigten Modus kurz vor dem Gerät der Ausgabe , wie iOS-Gerätesicherungen enthalten eine überwachte Anzeige. Dies bedeutet, dass der Benutzer Daten vom Sicherungsgerät erst wiederherstellen kann, wenn sie in den gewünschten Modus übertragen wurden. Es ist schrecklich, sich die Reaktion eines Marktführers vorzustellen, der vor einem Jahr ein iPad für Unternehmen erhalten hat und nun gebeten wird, es IT-Mitarbeitern zum Flashen mit Datenverlust aus dem Backup zu geben.

Betrachten Sie die von "Unternehmen" gekauften Mobilgeräte. Die Popularität mobiler Geräte auf dem Verbrauchermarkt wird häufig durch das Verhältnis von Preis zu Qualität bestimmt, und das Konzept der Qualität wird hauptsächlich in der Hardware festgelegt - Anzahl der Kerne, Prozessortaktrate, Bildschirmauflösung usw. Geräte, die auf dem Unternehmensmarkt eingesetzt werden, müssen unterschiedlich ausgewählt werden, da ihr tatsächlicher Wert nicht nur aus dem Preis der Hardware besteht, sondern auch aus den für ihre Verbindung, Konfiguration und anschließende Wartung erforderlichen Arbeitsstunden sowie indirekt aus den damit verbundenen Informationssicherheitsrisiken mit ihrer Verwendung. Kaufen Sie keine Geräte, die zu billig sind. Das beim Kauf eingesparte Geld reicht nicht für das Gehalt der Mitarbeiter, die sie bedienen.Wählen Sie zuverlässige Hersteller, die die schnelle und sichere Verwendung mobiler Geräte in Ihrem Unternehmen gewährleisten können.

Bei der Gestaltung typischer Verbote orientiert sich der Sicherheitsdienst häufig am Prinzip "Ich weiß nicht, warum dies so ist, daher sollte es verboten werden." Dies ist unter dem Gesichtspunkt der Informationssicherheit korrekt, aber nach dem nächsten Drehen der Schraube kann der Benutzer "den Faden brechen" und das Unternehmenstelefon für immer aufladen und sein persönliches Telefon mit Diensten verwenden, die nicht stören, ihm aber bei der Arbeit helfen. Nicht sicher biegen .
Haben Sie keine Angst vor dem Übergang zur Unternehmensmobilität.
Bei Zweifeln oder Fragen wenden Sie sich bitte an die Fachleute des Wissenschaftlichen Forschungsinstituts des Special Design Bureau .

All Articles