Eksperimen pada orang yang telah pergi ke "udalenka"

Setengah tahun yang lalu, hanya sedikit yang bisa membayangkan bahwa hampir seluruh kontingen kantor akan beralih ke pekerjaan jarak jauh semalam. Mimpi buruk terburuk untuk layanan keamanan telah menjadi kenyataan - Zoom, Skype, Telegram, WhatsApp Microsoft Team, Gmail, dll. Telah menjadi saluran utama untuk membahas masalah bisnis, mengoordinasikan dokumen, membuat keputusan. Data rahasia tidak pernah semudah itu diakses dan rentan, yang kita miliki lebih dari satu kali, dan tidak dua untuk didengar.

pergi ke udalenka

Seiring dengan gambaran apokaliptik dalam keamanan informasi, gambar efektivitas kerja jarak jauh tidak lagi dianggap sebagai sinonim untuk penundaan, penurunan produktivitas dan pekerjaan karyawan yang tidak terkendali. Bukan kebetulan bahwa dua puluh persen dari karyawan perusahaan konstruksi dan industri, yang melanjutkan pekerjaan mereka di Moskow, terus bekerja di rumah, lebih dari 500 karyawan VTB Contact Center tetap jarak jauh.

Dengan transformasi revolusioner ini, penggunaan perangkat seluler telah menjadi salah satu komponen terpentingnya, dan saat ini merupakan aksioma. Oleh karena itu, tidak ada lagi kata tentang relevansi dan efektivitas mobilitas perusahaan, dan semua perhatian selanjutnya adalah keamanannya.

Rekomendasi Regulator Keamanan Informasi


Regulator Rusia dan Eropa di bidang keamanan informasi segera mengeluarkan rekomendasi, termasuk langkah-langkah organisasi dan teknis untuk melindungi infrastruktur perusahaan selama pekerjaan jarak jauh.

Dalam hal ukuran organisasi, direkomendasikan:

  1. Untuk melakukan inventarisasi aset informasi, jika tangan belum mencapai sebelumnya. Melindungi "Saya tidak tahu apa" hanya mungkin "Saya tidak tahu bagaimana".
  2. Batasi koneksi ke jaringan perusahaan perangkat pribadi, karena umumnya tidak mungkin untuk melindunginya.
  3. Melakukan percakapan pendidikan dengan "personil", menjelaskan beratnya beban tanggung jawab atas rahasia perusahaan yang menimpa mereka. Agar tidak mengubah percakapan ini menjadi obrolan kosong dan agitasi perusahaan untuk alasan yang adil, rumuskan aturan dalam bahasa yang sesederhana mungkin, menggunakan contoh ilustratif. Contohnya:

    • Jangan terhubung ke jaringan WiFi yang tidak dikenal, lebih baik mendistribusikan Internet dari ponsel Anda.
    • Jangan mengunduh atau membuka lampiran dari sumber yang tidak dikenal, meskipun itu adalah buletin coronavirus. Gunakan sumber resmi. Jadi penyerang tidak akan mencuri akses ke akun dan kartu bank Anda.
    • Kunci layar ketika Anda pindah dari komputer atau perangkat seluler sehingga anak-anak Anda tidak mulai bekerja (... dan membelanjakan apa yang Anda dapatkan alih-alih Anda ... (Penulis).
    • Jangan mengirim informasi rapat perusahaan ke Zoom melalui saluran yang tidak terhubung. Kirim melalui pos agar orang luar tidak terhubung ke mereka.

Rekomendasi teknis juga tidak terlihat terlalu keras:

  1. «» . , , , . , «», «» .
  2. .
  3. :
    • . malware, , .
    • , , .
    • . , , .
    • .
    • Pantau perangkat seluler - pantau pemasangan aplikasi dan lokasi perangkat seluler, blokir koneksi ke jaringan korporat perangkat yang diretas dari root atau jailbreak.
  4. Untuk mempertimbangkan spesifik seluler, selain solusi VPN klasik dan antivirus, Anda perlu menggunakan sistem perlindungan mobilitas perusahaan UEM (Unified Endpoint Management), yang telah menjadi Direktori Aktif korporat dalam dunia mobilitas. Kami akan membicarakannya secara lebih rinci di bawah ini.

Nasihat praktis dari para penyintas


(dapat menyebabkan sedikit mati lemas, berkeringat, tetapi pemulihan dijamin):

Nasihat praktis dari para penyintas

1. Jangan mengandalkan pengguna dalam hal apa pun


Anggap pengguna adalah bayi yang pertama kali melihat tangan mereka. Dan ini tidak hanya berlaku untuk pekerja lapangan, yang bagi mereka smartphone perusahaan dapat menjadi yang pertama dalam hidup mereka (terutama di daerah), tetapi juga bagi para manajer. Berikan Android smartphone kepada pemimpin yang telah menggunakan produk apel hanya selama 10 tahun terakhir, dan Anda akan melihat bahwa OH bahkan bukan seorang jenius.

2. Tidak cukup hanya menginstal antivirus dan alat kripto


Masih di ruang terbuka di portal pengadaan publik ada banyak untuk pembelian perangkat seluler TERLINDUNG lengkap dengan VPN dan antivirus. Dengan hanya menggunakan perangkat asket "gentlemanly" ini, Anda dapat mengkonfigurasi perangkat hanya sekali tanpa kemungkinan lebih lanjut untuk memperbarui alat perlindungan atau mengkonfigurasi kebijakan keamanan pada perangkat seluler.

3. Tidak semua smartphone sama-sama bermanfaat, tidak semua pengembang sama-sama berpengalaman


Semakin murah perangkat, semakin mahal untuk diservis dan dilindungi. Semua jenis pengoptimal baterai murah tidak hanya memungkinkan alat perlindungan, tetapi juga aplikasi bisnis berfungsi normal. Setelah membeli perangkat seperti itu, seseorang harus mengimbangi ancaman keamanan nyata dengan langkah-langkah organisasi fiktif, percaya bahwa pengguna tidak pernah kehilangan perangkat mobile mereka, mereka sendiri memantau relevansi dan peluncuran perangkat lunak dan secara teratur memperbarui alat perlindungan mereka sendiri dan hanya di dalam batas yang terkontrol.

Kepercayaan anak-anak tentang keberadaan Sinterklas tampaknya lebih dibenarkan.

Seringkali, aplikasi bisnis perusahaan ditulis untuk perangkat seluler perusahaan. Selama bertahun-tahun, kami telah melihat banyak hal: kedua laporan, persiapan yang memakan iPad dalam tiga jam, dan enam rilis satu aplikasi per hari. Volume terpisah "memoar mobilitas" dapat dikhususkan untuk mengelola pengaturan aplikasi. Cepat atau lambat, semua orang sampai pada kesimpulan bahwa bagian dari pengaturan aplikasi, misalnya, alamat server atau lisensi, harus didistribusikan dari jarak jauh sehingga pengguna tidak memasukkannya secara manual. IOS dan Android memiliki mekanisme built-in untuk distribusi pengaturan jarak jauh, tetapi mereka biasanya "diingat" setelah mereka membuat mekanisme "unik" mereka. Cara paling "kreatif" adalah membuat build aplikasi terpisah tergantung pada pengaturan yang diperlukan.Akibatnya, alih-alih mengirimkan beberapa saluran dengan pengaturan ke ribuan perangkat, Anda harus mengirimkan aplikasi 40 megabyte.

Pikirkan tentang pengelolaan aplikasi Anda sebelumnya.

4. Bos besar dan humaniora tidak bisa membaca lebih lanjut


Arsitektur khas akses jarak jauh:

Arsitektur Akses Jauh Khas

I. Pada garis batas jaringan perusahaan, disebut Di zona demiliterisasi, selain firewall dan deteksi intrusi dan alat pencegahan, gateway kriptografi VPN dipasang yang menghentikan semua lalu lintas akses jarak jauh.

II Akses jarak jauh ke layanan perusahaan dapat diatur menggunakan:

  • Teknologi Desktop Virtual, VDI. Dengan menggunakan VDI, disarankan untuk memberikan akses ke informasi paling sensitif yang tidak boleh meninggalkan perimeter perusahaan dan diproses secara offline pada perangkat seluler.
  • , . , , .
  • , UEM-. , .


AKU AKU AKU. Sistem UEM memiliki dua blok fungsional: manajemen mobilitas perusahaan EMM (Enterprise Mobility Management) dan analisis keamanan perangkat seluler MTD (Mobile Threat Defense). Blok kedua mencakup fungsionalitas antivirus dan kepatuhan yang disebut, atau, sebaliknya, memeriksa kepatuhan perangkat seluler dengan persyaratan keamanan. Secara khusus, penghapusan data perusahaan saat mendeteksi tanda-tanda peretasan perangkat.

IV.Perangkat klien dapat berupa apa saja. Bersama dengan perangkat seluler tradisional berbasis Android dan iOS, sistem UEM modern memungkinkan Anda untuk mengontrol laptop berbasis Windows dan macOS. Realitas Rusia menambah laptop dan tablet Astra Linux ini, serta perangkat seluler berbasis OS Aurora. Semua "kebun binatang" ini perlu dikelola dan sangat diinginkan untuk memiliki satu platform untuk ini, dan bukan "rebusan" eklektik dari keputusan vendor yang berbeda.
Misalnya, SafePhone .
V. Karena layanan TI dari hampir semua perusahaan sekarang kelebihan beban, mereka membutuhkan alat UEM yang tidak perlu ditangani terus-menerus. Saya setuju dengan layanan keamanan pada kebijakan pembatasan, mengaturnya, menentukan aplikasi tipikal dan pengaturannya oleh kelompok pengguna, dan hanya sesekali Anda memantau bagaimana pengguna terhubung secara otomatis. Ini harus dicari.

Beberapa rekomendasi yang lebih membosankan daripada kesimpulan


Jika Anda menggunakan perangkat iOS perusahaan, sebelum menerbitkannya kepada pengguna, letakkan dalam mode terawasi. Ini adalah mode khusus di mana larangan dasar dan pengaturan tersedia yang tidak memerlukan konfirmasi pengguna. Jadi menggunakan teknologi Apple lebih aman dan nyaman. Penting untuk beralih ke mode yang diawasi tepat sebelum mengeluarkan perangkat , seperti Cadangan perangkat iOS berisi indikasi yang diawasi. Ini berarti bahwa pengguna tidak akan dapat mengembalikan data dari perangkat cadangan hingga dipindahkan ke mode yang diinginkan. Sangat mengerikan untuk membayangkan reaksi seorang pemimpin yang diberi iPad perusahaan setahun yang lalu dan sekarang diminta untuk memberikannya kepada orang-orang TI karena berkedip dengan kehilangan data dari cadangan.

Pertimbangkan perangkat seluler yang dibeli "perusahaan". Popularitas perangkat seluler di pasar konsumen seringkali ditentukan oleh rasio harga / kualitas, dan konsep kualitas diletakkan terutama dalam perangkat keras - jumlah inti, kecepatan jam prosesor, resolusi layar, dll. Perangkat yang digunakan di pasar korporat perlu dipilih secara berbeda, karena nilai sebenarnya tidak hanya terdiri dari harga perangkat keras, tetapi juga jam kerja yang diperlukan untuk koneksi, konfigurasi, dan pemeliharaan selanjutnya, serta secara tidak langsung dari risiko keamanan informasi yang terkait. dengan penggunaannya. Jangan membeli perangkat yang terlalu murah. Uang yang disimpan pada pembelian mereka tidak cukup untuk gaji staf yang melayani mereka.Pilih produsen yang andal yang mampu memastikan penggunaan perangkat seluler yang cepat dan aman di perusahaan Anda.

Seringkali saat merancang larangan umum, layanan keamanan dipandu oleh prinsip "Saya tidak tahu mengapa ini, jadi harus dilarang." Ini benar dari sudut pandang keamanan informasi, tetapi setelah putaran sekrup berikutnya, pengguna dapat "memutuskan utas" dan ia akan mengenakan biaya telepon perusahaan selamanya, dan ia akan menggunakan telepon pribadinya dengan layanan yang tidak mengganggu, tetapi membantunya bekerja. Jangan membungkuk dengan aman .
Jangan takut dengan transisi ke mobilitas perusahaan.
Jika Anda memiliki keraguan atau pertanyaan, silakan hubungi para profesional dari Lembaga Penelitian Ilmiah Biro Desain Khusus .

All Articles