Experimentos en personas que han ido a "udalenka"

Hace medio año, pocos podían imaginar que casi todo el contingente de la oficina cambiaría al trabajo remoto de la noche a la mañana. Las peores pesadillas para los servicios de seguridad se hicieron realidad: Zoom, Skype, Telegram, WhatsApp Microsoft Teams, Gmail y otros se convirtieron en los principales canales para discutir asuntos comerciales, acordar documentos y tomar decisiones. Los datos confidenciales nunca han sido tan accesibles y vulnerables, que tenemos más de una vez, y no hay dos para ser escuchados.

ido a udalenka

Junto con la imagen apocalíptica en seguridad de la información, la imagen de la eficacia del trabajo remoto ya no se percibe como sinónimo de dilación, disminución de la productividad y trabajo incontrolado de los empleados. No es coincidencia que el veinte por ciento de los empleados de empresas de construcción e industriales, que reanudaron su trabajo en Moscú, continúen trabajando en casa, más de 500 empleados del VTB Contact Center permanecieron en forma remota.

Con esta transformación revolucionaria, el uso de dispositivos móviles se ha convertido en uno de sus componentes más importantes, y hoy es un axioma. Por lo tanto, no hay más noticias sobre la relevancia y efectividad de la movilidad corporativa, y toda la atención a continuación se centra en su seguridad.

Recomendaciones de los reguladores de seguridad de la información


Los reguladores rusos y europeos en el campo de la seguridad de la información emitieron rápidamente recomendaciones, incluidas medidas organizativas y técnicas para proteger la infraestructura corporativa durante el trabajo remoto.

En términos de medidas organizativas, se recomendó:

  1. Para realizar un inventario de los activos de información, si las manos no habían llegado antes. Proteger "No sé qué" es posible solo "No sé cómo".
  2. Limite la conexión a la red corporativa de dispositivos personales, porque generalmente es imposible protegerlos.
  3. Lleve a cabo conversaciones educativas con el "personal", explicando la gravedad de la carga de responsabilidad por los secretos corporativos que recaen sobre ellos. Para no convertir estas conversaciones en charla ociosa y agitación corporativa por una causa justa, formule las reglas en el lenguaje más simple posible, usando ejemplos ilustrativos. Por ejemplo:

    • No se conecte a redes WiFi desconocidas, es mejor distribuir Internet desde su teléfono.
    • No descargue ni abra archivos adjuntos de fuentes desconocidas, incluso si se trata de un boletín de coronavirus. Utiliza fuentes oficiales. Por lo tanto, los atacantes no robarán acceso a sus cuentas y tarjetas bancarias.
    • Bloquee la pantalla cuando se aleje de una computadora o dispositivo móvil para que sus hijos no comiencen a trabajar (... y gasten lo que ganó en su lugar ...) (Autor).
    • No envíe información de reuniones corporativas a Zoom a través de canales no incorporados. Envíelo por correo para que los extraños no se conecten con ellos.

Las recomendaciones técnicas tampoco se ven tan duras:

  1. «» . , , , . , «», «» .
  2. .
  3. :
    • . malware, , .
    • , , .
    • . , , .
    • .
    • Supervisar dispositivos móviles: supervise la instalación de aplicaciones y ubicaciones de dispositivos móviles, bloquee la conexión a la red corporativa de dispositivos pirateados desde root o jailbreak.
  4. Para tener en cuenta los detalles móviles, además de las soluciones VPN y los antivirus clásicos, debe usar los sistemas de protección de movilidad corporativa UEM (Unified Endpoint Management), que se han convertido en el Active Directory corporativo en el mundo de la movilidad. Hablaremos de ellos con más detalle a continuación.

Consejos prácticos de los sobrevivientes.


(puede causar asfixia leve, sudoración, pero la recuperación está garantizada):

Consejos prácticos de los sobrevivientes.

1. No confíes en los usuarios en nada


Considere a los usuarios como bebés que primero ven sus manos. Y esto se aplica no solo a los trabajadores de campo, para quienes un teléfono inteligente corporativo puede ser el primero en sus vidas (especialmente en las regiones), sino también a los gerentes. Dele a Android un teléfono inteligente a un líder que ha estado usando solo productos de Apple durante los últimos 10 años, y verá que incluso OH no es un genio.

2. No es suficiente instalar solo antivirus y herramienta de cifrado


Todavía en los espacios abiertos del portal de contratación pública hay muchos para la compra de dispositivos móviles PROTEGIDOS completos con VPN y antivirus. Teniendo a su disposición solo este conjunto ascético "caballeroso", puede configurar los dispositivos solo una vez sin más posibilidad de actualizar las herramientas de protección o configurar las políticas de seguridad en los dispositivos móviles.

3. No todos los teléfonos inteligentes son igualmente útiles, no todos los desarrolladores tienen la misma experiencia


Cuanto más barato es el dispositivo, más costoso es el servicio y la protección. Todos los tipos de optimizadores de baterías baratas no permiten no solo los medios de protección, sino también las aplicaciones comerciales para que funcionen normalmente. Después de comprar tales dispositivos, uno tiene que compensar las amenazas de seguridad reales con medidas organizativas ficticias, creyendo que los usuarios nunca pierden sus dispositivos móviles, ellos mismos monitorean la relevancia y el lanzamiento del software y actualizan regularmente sus propias herramientas de protección y solo dentro del perímetro controlado.

La creencia de los niños en la existencia de Santa Claus parece más justificada.

A menudo, las aplicaciones empresariales corporativas se escriben para dispositivos móviles corporativos. A lo largo de los años, hemos visto muchas cosas: ambos informes, cuya preparación consume el iPad en tres horas y seis lanzamientos de una aplicación por día. Se puede dedicar un volumen separado de "memorias de movilidad" a la gestión de la configuración de la aplicación. Tarde o temprano, todos llegan a la conclusión de que parte de la configuración de la aplicación, por ejemplo, la dirección del servidor o la licencia, debe distribuirse de forma remota para que el usuario no las ingrese manualmente. IOS y Android tienen mecanismos incorporados para la distribución remota de configuraciones, pero generalmente son "recordados" después de haber hecho su mecanismo "único". La forma más "creativa" es crear compilaciones separadas de aplicaciones dependiendo de la configuración requerida.Como resultado, en lugar de entregar varias líneas con configuraciones a miles de dispositivos, debe entregar una aplicación de 40 megabytes.

Piense de antemano en la capacidad de administración de sus aplicaciones.

4. Los grandes jefes y las humanidades no pueden seguir leyendo


Arquitectura típica de acceso remoto:

Arquitectura típica de acceso remoto

I. En el perímetro de la red corporativa, llamada En la zona desmilitarizada, además de firewalls y herramientas de detección y prevención de intrusos, se instalan puertas de enlace criptográficas VPN que finalizan todo el tráfico de acceso remoto.

II El acceso remoto a los servicios corporativos se puede organizar mediante:

  • Tecnologías de escritorio virtual, VDI. Con VDI, se recomienda proporcionar acceso a la información más confidencial que no debe salir del perímetro corporativo y procesarse sin conexión en dispositivos móviles.
  • , . , , .
  • , UEM-. , .


III. El sistema UEM tiene dos bloques funcionales: gestión de movilidad corporativa EMM (Enterprise Mobility Management) y análisis de seguridad de dispositivos móviles MTD (Mobile Threat Defense). El segundo bloque incluye la funcionalidad del antivirus y el llamado cumplimiento, o, de lo contrario, verificar el cumplimiento de los dispositivos móviles con los requisitos de seguridad. En particular, la eliminación de datos corporativos al detectar signos de piratería de un dispositivo.

IV.Los dispositivos del cliente pueden ser cualquiera. Junto con los dispositivos móviles tradicionales basados ​​en Android e iOS, los sistemas UEM modernos le permiten controlar computadoras portátiles basadas en Windows y macOS. La realidad rusa se suma a las computadoras portátiles y tabletas Astra Linux, así como a los dispositivos móviles basados ​​en el sistema operativo Aurora. Todo este "zoológico" necesita ser administrado y es extremadamente deseable tener una única plataforma para esto, y no un "guiso" ecléctico de las decisiones de diferentes proveedores.
Por ejemplo, SafePhone .
V. Dado que los servicios de TI de casi todas las empresas ahora están sobrecargados, necesitan una herramienta UEM que no necesita ser atendida constantemente. Estuve de acuerdo con el servicio de seguridad en las políticas de restricción, las configuré, determiné las aplicaciones típicas y sus configuraciones por grupos de usuarios, y solo ocasionalmente monitorea cómo los usuarios se conectan automáticamente. Esto debe buscarse.

Algunas recomendaciones más aburridas en lugar de conclusiones


Si usa dispositivos iOS corporativos, antes de enviarlos a los usuarios, póngalos en modo supervisado. Este es un modo tan especial en el que están disponibles prohibiciones y configuraciones básicas que no requieren la confirmación del usuario. Por lo tanto, usar la tecnología Apple es más seguro y más conveniente. Es importante cambiar al modo supervisado justo antes de emitir el dispositivo , ya que Las copias de seguridad de dispositivos iOS contienen una indicación supervisada. Esto significa que el usuario no podrá restaurar los datos del dispositivo de respaldo hasta que se transfiera al modo deseado. Es terrible imaginar la reacción de un líder que recibió un iPad corporativo hace un año y ahora se le pide que se lo entregue a personas de TI por flashear con la pérdida de datos de la copia de seguridad.

Considere los dispositivos móviles "corporativos" adquiridos. La popularidad de los dispositivos móviles en el mercado de consumo a menudo está determinada por la relación precio / calidad, y el concepto de calidad se establece principalmente en el hardware: la cantidad de núcleos, la velocidad del reloj del procesador, la resolución de la pantalla, etc. Los dispositivos utilizados en el mercado corporativo deben elegirse de manera diferente, ya que su valor real consiste no solo en el precio del hardware, sino también en las horas de trabajo necesarias para su conexión, configuración y mantenimiento posterior, así como indirectamente de los riesgos de seguridad de la información asociados con su uso No compre dispositivos que sean demasiado baratos. El dinero ahorrado en su compra no es suficiente para el salario del personal que los atiende.Elija fabricantes confiables capaces de garantizar el uso rápido y seguro de dispositivos móviles en su empresa.

A menudo, cuando se diseñan prohibiciones típicas, el servicio de seguridad se guía por el principio "No sé por qué es así, por lo que debería estar prohibido". Esto es correcto desde el punto de vista de la seguridad de la información, pero después del siguiente giro del tornillo, el usuario puede "romper el hilo" y pondrá el teléfono corporativo a cargo para siempre, y usará su teléfono personal con servicios que no interfieren, pero que lo ayudan a trabajar. No doble con seguridad .
No tenga miedo de la transición a la movilidad corporativa.
Si tiene dudas o preguntas, comuníquese con los profesionales del Instituto de Investigación Científica de la Oficina de Diseño Especial .

All Articles