Experiências com pessoas que foram para "udalenka"

Há meio ano, poucos podiam imaginar que quase todo o contingente do escritório passaria para o trabalho remoto da noite para o dia. Os piores pesadelos dos serviços de segurança se tornaram realidade - Zoom, Skype, Telegram, WhatsApp, Microsoft Teams, Gmail etc. se tornaram os principais canais para discutir questões de negócios, coordenar documentos e tomar decisões. Os dados confidenciais nunca foram tão acessíveis e vulneráveis, o que temos mais de uma vez e não dois para serem ouvidos.

ido para udalenka

Juntamente com a imagem apocalíptica da segurança da informação, a imagem da eficácia do trabalho remoto não é mais vista como sinônimo de procrastinação, declínio da produtividade e trabalho descontrolado dos funcionários. Não é por acaso que vinte por cento dos funcionários de empresas de construção e industriais, que retomaram seus trabalhos em Moscou, continuam trabalhando em casa, mais de 500 funcionários do VTB Contact Center permaneceram remotamente.

Com essa transformação revolucionária, o uso de dispositivos móveis se tornou um de seus componentes mais importantes e hoje é um axioma. Portanto, não há mais palavras sobre a relevância e a eficácia da mobilidade corporativa, e toda a atenção a seguir está em sua segurança.

Recomendações para reguladores de segurança da informação


Reguladores russos e europeus no campo da segurança da informação emitiram prontamente recomendações, incluindo medidas organizacionais e técnicas para proteger a infraestrutura corporativa durante o trabalho remoto.

Em termos de medidas organizacionais, foi recomendado:

  1. Realizar um inventário de ativos de informações, se as mãos não tivessem chegado antes. Proteger "não sei o que" é possível apenas "não sei como".
  2. Limite a conexão à rede corporativa de dispositivos pessoais, porque geralmente é impossível protegê-los.
  3. Conduza conversas educacionais com o "pessoal", explicando a gravidade do ônus da responsabilidade pelos segredos corporativos que caíram sobre eles. Para não transformar essas conversas em conversas inativas e agitação corporativa por uma causa justa, formule as regras na linguagem mais simples possível, usando exemplos ilustrativos. Por exemplo:

    • Não conecte a redes WiFi desconhecidas, é melhor distribuir a Internet a partir do seu telefone.
    • Não faça o download ou abra anexos de fontes desconhecidas, mesmo que seja um boletim informativo sobre coronavírus. Use fontes oficiais. Portanto, os invasores não roubam o acesso às suas contas e cartões bancários.
    • Bloqueie a tela quando você se afasta de um computador ou dispositivo móvel para que seus filhos não comecem a trabalhar (... e gastam o que ganhou em vez de você ... (Autor)).
    • Não envie informações de reuniões corporativas para o Zoom através de canais não corporativos. Envie-o por correio para que pessoas de fora não se conectem a eles.

As recomendações técnicas também não parecem tão severas:

  1. «» . , , , . , «», «» .
  2. .
  3. :
    • . malware, , .
    • , , .
    • . , , .
    • .
    • Monitorar dispositivos móveis - monitore a instalação de aplicativos e locais de dispositivos móveis, bloqueie a conexão à rede corporativa de dispositivos invadidos a partir do root ou do jailbreak.
  4. Para levar em conta as especificidades de dispositivos móveis, além das soluções VPN e antivírus clássicas, você precisa usar os sistemas de proteção de mobilidade corporativa UEM (Unified Endpoint Management), que se tornaram o Active Directory corporativo no mundo da mobilidade. Falaremos sobre eles em mais detalhes abaixo.

Conselhos práticos dos sobreviventes


(pode causar asfixia leve, sudorese, mas a recuperação é garantida):

Conselhos práticos dos sobreviventes

1. Não confie nos usuários em nada


Considere usuários como bebês que vêem as mãos pela primeira vez. E isso se aplica não apenas aos trabalhadores de campo, para quem um smartphone corporativo pode ser o primeiro em suas vidas (especialmente nas regiões), mas também aos gerentes. Dê um smartphone para o Android a um líder que usa apenas produtos da Apple nos últimos 10 anos e você verá que nem o OH é um gênio.

2. Não é suficiente instalar apenas a ferramenta antivírus e criptográfica


Ainda nos espaços abertos do portal de compras públicas, existem muitos lotes para a compra de dispositivos móveis PROTEGIDOS completos com VPN e antivírus. Tendo à sua disposição apenas esse conjunto ascético "cavalheiresco", você pode configurar dispositivos apenas uma vez, sem possibilidade adicional de atualizar ferramentas de proteção ou configurar políticas de segurança em dispositivos móveis.

3. Nem todos os smartphones são igualmente úteis, nem todos os desenvolvedores são igualmente experientes


Quanto mais barato o dispositivo, mais caro será o serviço e a proteção. Todos os tipos de otimizadores de baterias baratas não permitem não apenas os meios de proteção, mas também os aplicativos de negócios para funcionar normalmente. Ao comprar esses dispositivos, é preciso compensar ameaças reais de segurança com medidas organizacionais fictícias, acreditando que os usuários nunca perdem seus dispositivos móveis, eles mesmos monitoram a relevância e o lançamento do software e atualizam regularmente suas próprias ferramentas de proteção e apenas dentro do perímetro controlado.

A crença das crianças na existência do Papai Noel parece mais justificada.

Geralmente, os aplicativos de negócios corporativos são criados para dispositivos móveis corporativos. Ao longo dos anos, vimos muitas coisas: dois relatórios, cuja preparação consome o iPad em três horas e seis lançamentos de um aplicativo por dia. Um volume separado de "memórias de mobilidade" pode ser dedicado ao gerenciamento das configurações do aplicativo. Mais cedo ou mais tarde, todos chegam à conclusão de que parte das configurações do aplicativo, por exemplo, o endereço ou a licença do servidor, deve ser distribuída remotamente para que o usuário não as insira manualmente. O IOS e o Android possuem mecanismos internos para distribuição remota de configurações, mas geralmente são "lembrados" depois de criarem seu mecanismo "único". A maneira mais "criativa" é criar versões separadas de aplicativos, dependendo das configurações necessárias.Como resultado, em vez de entregar várias linhas com configurações para milhares de dispositivos, você precisa entregar um aplicativo de 40 megabytes.

Pense na capacidade de gerenciamento de seus aplicativos com antecedência.

4. Grandes chefes e humanidades não podem ler além disso


Arquitetura típica de acesso remoto:

Arquitetura típica de acesso remoto

I. No perímetro da rede corporativa, os chamados Na zona desmilitarizada, além de firewalls e ferramentas de detecção e prevenção de intrusões, são instalados gateways criptográficos de VPN que encerram todo o tráfego de acesso remoto.

II O acesso remoto aos serviços corporativos pode ser organizado usando:

  • Tecnologias de desktop virtual, VDI. Usando o VDI, é recomendável fornecer acesso às informações mais sensíveis que não devem sair do perímetro corporativo e serem processadas offline em dispositivos móveis.
  • , . , , .
  • , UEM-. , .


III O sistema UEM possui dois blocos funcionais: gerenciamento de mobilidade corporativa EMM (Enterprise Mobility Management) e análise de segurança de dispositivos móveis MTD (Mobile Threat Defense). O segundo bloco inclui a funcionalidade do antivírus e a chamada conformidade, ou, caso contrário, a verificação da conformidade dos dispositivos móveis com os requisitos de segurança. Em particular, a remoção de dados corporativos ao detectar sinais de invasão de um dispositivo.

IVOs dispositivos clientes podem ser qualquer um. Juntamente com os dispositivos móveis tradicionais baseados no Android e iOS, os modernos sistemas UEM permitem controlar laptops baseados no Windows e no macOS. A realidade russa adiciona a isso laptops e tablets Astra Linux, além de dispositivos móveis baseados no sistema operacional Aurora. Todo esse "zoológico" precisa ser gerenciado e é extremamente desejável ter uma plataforma única para isso, e não um "ensopado" eclético das decisões de diferentes fornecedores.
Por exemplo, SafePhone .
V. Como os serviços de TI de quase todas as empresas agora estão sobrecarregados, eles precisam de uma ferramenta UEM que não precise ser tratada constantemente. Concordei com o serviço de segurança em políticas de restrição, configurei-as, determinei aplicativos típicos e suas configurações por grupos de usuários e, ocasionalmente, você monitora como os usuários se conectam automaticamente. Isso deve ser procurado.

Algumas recomendações mais chatas em vez de conclusões


Se você usa dispositivos iOS corporativos, antes de enviá-los aos usuários, coloque-os no modo supervisionado. Esse é um modo tão especial no qual proibições e configurações básicas estão disponíveis que não exigem confirmação do usuário. Portanto, o uso da tecnologia Apple é mais seguro e mais conveniente. É importante mudar para o modo supervisionado antes de emitir o dispositivo , pois Os backups do dispositivo iOS contêm uma indicação supervisionada. Isso significa que o usuário não poderá restaurar os dados do dispositivo de backup até que sejam transferidos para o modo desejado. É terrível imaginar a reação de um líder que recebeu um iPad corporativo há um ano e agora está sendo solicitado a entregá-lo às pessoas de TI por piscarem com a perda de dados do backup.

Considere os dispositivos móveis adquiridos "corporativos". A popularidade dos dispositivos móveis no mercado consumidor geralmente é determinada pela relação preço / qualidade, e o conceito de qualidade é estabelecido principalmente no hardware - o número de núcleos, a velocidade do clock do processador, a resolução da tela etc. Os dispositivos utilizados no mercado corporativo precisam ser escolhidos de maneira diferente, pois seu valor real consiste não apenas no preço do hardware, mas também nas horas de trabalho necessárias para sua conexão, configuração e manutenção subsequente, bem como indiretamente dos riscos à segurança da informação associados com o seu uso. Não compre dispositivos muito baratos. O dinheiro economizado na compra não é suficiente para o salário da equipe que os atende.Escolha fabricantes confiáveis, capazes de garantir o uso rápido e seguro de dispositivos móveis em sua empresa.

Muitas vezes, ao projetar proibições típicas, o serviço de segurança é guiado pelo princípio "Não sei por que isso ocorre; portanto, ele deve ser banido". Isso está correto do ponto de vista da segurança da informação, mas após a próxima rodada, o usuário pode "quebrar o fio" e colocará o telefone corporativo no ar para sempre, e usará seu telefone pessoal com serviços que não interferem, mas ajudam a trabalhar. Não dobre com segurança .
Não tenha medo de mudar para a mobilidade corporativa.
Se você tiver alguma dúvida ou dúvida, entre em contato com os profissionais do Instituto de Pesquisa Científica do Bureau de Design Especial .

All Articles