Пресс-центр

Чек-лист «Как обеспечить безопасный удаленный доступ в компании»

Распространение коронавируса COVID-19 приводит к тому, что компании по всему миру принимают решение перевести сотрудников на хоум-офис. Дополнительной нагрузкой эта задача ляжет на плечи ИТ-подразделения. Чтобы сотрудники продолжали работать над проектами и вне офиса, важно обеспечивать защищенный удаленный доступ к ресурсам собственной организации. 

Для исключения компьютерных инцидентов оператор сервисов CyberART подготовил краткий чек-лист для ИТ-специалиста по обеспечению безопасности работы в удалённом режиме. 

Как распознать небезопасный удаленный доступ? 

Основные признаки: 
• Доступ по RDP к целевому хосту организован из сети Интернет без применения VPN и других средств защиты канала взаимодействия. 
• Доступ к целевому хосту предоставлен с использованием бесплатных RAT (Remote Access Tools) утилит. Например, TeamViewer, Radmin, VNC и др. 
• На хостах, участвующих во взаимодействии со стороны компании и его контрагентами, клиентами и партнерами: - отсутствуют своевременные обновления для ОС и ПО; - используются устаревшие (снятые с поддержки) операционные системы; - отсутствуют локальные средства защиты информации; - используются стандартные логины и пароли для аутентификации. 
• Подключение к целевому хосту возможно с любого узла, имеющего доступ в Интернет. 

Чего нельзя допускать ИТ-специалисту в своей работе: 

• Бесплатных RAT (Remote Access Tools) утилит, например, TeamViewer, Radmin, VNC и др. 
• Хостов с устаревшей ОС, без установленных локальных средств защиты с прямым доступом из сети Интернет. Например, RDP на внешний IP. 
• Слабых паролей, таких как qwerty, 1234, qazwsx, Password и др. 
• Одинаковых паролей для доступа к инфраструктуре компании.

Как организовать защищенный удаленный доступ

Чтобы организовать удаленное подключение к инфраструктуре своей компании и между ее контрагентами, клиентами и партнерами рекомендуется: 

• Использовать средства криптографической защиты каналов связи (VPN). 
• Использовать выделенные терминальные серверы в DMZ-сегментах на стороне Компании и со стороны контрагентов, клиентов и партнеров. 
• Использовать на хостах, участвующих во взаимодействии, локальные средства защиты информации: антивирусная защита, файрволл, двухфакторная аутентификация. 
• Наличие политик информационной безопасности, предусматривающих своевременное обновления ОС и ПО, разграничение прав доступа пользователей, применение сложных паролей и их периодическую смену, регистрацию событий безопасности. 

Информационная безопасность остается краеугольным камнем при переводе инфраструктуры на удаленный доступ. Рекомендуем при работе и вне офиса развивать «хорошие ИБ-привычки» и придерживаться этих правил, чтобы обеспечить надежный режим удаленной работы.