Концепция организации защищенного удаленного доступа

Логотип компании
Концепция организации защищенного удаленного доступа
С точки зрения реализации ИБ-угроз данный сегмент является самым высокорискованным, так как нет постоянного контроля и доступа к устройствам, находящимся в данном сегменте. Особенно это касается, сотрудников, которые используют свои личные устройства для рабочих целей...

Сегодня большое число компаний должно решить задачу организации удаленного доступа своих сотрудников к корпоративным сервисам. Важность сохранения непрерывности работы бизнеса, обеспечив возможность работы удаленных сотрудников, не вызывает сомнения. Однако, организация удаленного доступа несет за собой существенные риски.

Чего стоит опасаться в первую очередь при организации удаленного доступа:

- Несанкционированный доступ к корпоративным системам;

- Утечка конфиденциальных данных;

- Заражение вредоносным ПО.

Для минимизации данных рисков необходимо внимательно подойти к вопросу защиты удаленного доступа и организовать безопасный удаленный доступ на всех его этапах.

Если смотреть на инфраструктуру организации при организации безопасного доступа можно выделить три логических сегмента:

- Неконтролируемый сегмент

- Сегмент сети;

- Сегмент корпоративных ресурсов.

В неконтролируемом сегменте находятся устройства, которые не находятся в корпоративной сети передачи данных организации, то есть те устройства которыми пользуются сотрудники, находясь на удаленном режиме работе: домашние ПК, ноутбуки, смартфоны. С точки зрения реализации ИБ-угроз данный сегмент является самым высокорискованным, так как нет постоянного контроля и доступа к устройствам, находящимся в данном сегменте. Особенно это касается, тех сотрудников, которые используют свои личные устройства для рабочих целей.

С учетом всего вышеописанного, для успешной организации безопасного удаленного доступа необходимо сосредоточиться на следующих задачах:

- Контроль защищенности удаленных АРМ (в том числе домашних ПК, которые находятся не в домене);

- Обеспечение защищенного соединения;

- Сбор информации о действиях пользователей на рабочей станции;

- Анализ поведения сотрудников во время удаленного доступа к корпоративным сервисам.

Такой подход необходимо использовать при проектировании системы по обеспечению безопасного удаленного доступа к корпоративным бизнес-приложениям.

Ключевыми результатами внедрения такой системы стало:

- защита удаленных АРМ, в соответствии корпоративным требованиям безопасности рабочих станций;

- гарантированная доставка требуемого для удаленной работы ПО;

- защищенное сетевое соединение с проверкой на соответствие конечного устройства;

- возможность управления удаленным АРМ;

- выявление аномалий в поведении пользователя в различных подсистемах.

Система позволяет не только в кратчайшие сроки перевести организацию на удаленный режим работы на время карантина, но также и изменить подход к организации рабочих мест сотрудников при штатном режиме работы организации.

Саид Атциев,

ведущий пресейл-инженер ИБ-отдела компании Cross Technologies

Читайте также
Когда речь заходит о кибербезопасности, доверие — это опасная роскошь. Громкие утечки данных, взломы крупных компаний и бесконечные цепочки атак привели к рождению концепции, которая предлагает радикально новое решение: «Не доверяй никому и ничему». Zero Trust ворвался в мир как спасательный круг для бизнеса, уставшего от постоянных угроз, и стал новой мантрой для специалистов по безопасности. Но является ли эта модель настоящей революцией или это очередной маркетинговый ход? Эти и другие вопросы обсуждали на круглом столе IT-World «Цифровое доверие: киберщит или ахиллесова пята?», организованном журналом IT Manager.

Опубликовано 22.04.2020

Похожие статьи