* С какими угрозами столкнулись компании в период "удаленки"
Массовый и спешный переход компаний на удаленные режимы работы существенно обострил проблемы информационной безопасности. Большинство компаний впервые столкнулись с подобной задачей, поэтому переход на «удаленку» вызвал у них немало сложностей.
По словам Дмитрия Пудова, заместителя генерального директора по технологиям и развитию группы компаний Angara, компаниям необходимо было быстро трансформировать ИТ-ландшафт, существующие бизнес-процессы, ИТ- и ИБ-политики. Но в условиях дефицита времени не все уделяли должное внимание вопросам безопасности, поэтому риски выросли.
Есть данные, подтвержденные статистикой и отчетами различных компаний, что и активность злоумышленников подросла в период «удаленки». Под особым прицелом злоумышленников находятся чувствительная информация, перекочевавшая на личные устройства пользователей, и онлайн-сервисы, - отмечает он. |
Удаленные сотрудники в зоне наибольшего риска
Эксперты сходятся во мнении, что удаленные сотрудники попали в зону наибольшего риска.
Домашние сети защищены гораздо слабее, чем сети организаций, что делает подключённые к ним компьютеры источником серьёзных потенциальных проблем. К числу рисков информационной безопасности, связанных с удалённой работой, относятся модификация трафика, перехват паролей и конфиденциальных данных, а также взлом маршрутизаторов и перенаправление пользователей на вредоносные сайты, - говорит Виталий Орлов, исполнительный директор «Смарт-Софт». |
При этом особую опасность приобретают атаки с использованием методов социальной инженерии.
Ранее, если сотрудник допускал промах и попадался, например, на фишинг, то другие системы обеспечения ИБ могли его подстраховать. При попытке отправить конфиденциальную информацию могла сработать DLP, при попытке получить доступ к системе мог отработать антивирус или IPS, - поясняет Алексей Горелкин, CEO Phishman. - Отдельный вопрос – получения доступа к корпоративной сети – даже если логин и пароль пользователя были утрачены, мог быть ограничен доступ с использованием удаленного подключения. Сейчас удаленные подключения разрешены, систем ИБ, которые страхуют пользователя вокруг нет, и ответственность за информационною безопасность лежит полностью на пользователе. |
Причина перехода на удаленку – эпидемия коронавируса – породила множество фишинговых атак, так как тема «горячая» и пользователи охотно переходят по «кликбейтным» вредоносным ссылкам. Для привлечения внимания жертвы в качестве отправителя таких фишинговых писем может фигурировать Всемирная организация здравоохранения или другая уважаемая организация.Обзор российского рынка банковской цифровизации: импортозамещение, искусственный интеллект и собственные экосистемы
В результате безопасность организации стала еще больше зависеть от сознательности и осведомленности в вопросах ИБ ее сотрудников.
Мы наблюдали и продолжаем наблюдать рост атак, эксплуатирующих тему коронавируса: до 13% от всех атак в первом квартале были так или иначе связаны с ним. В их число вошли как атаки, которые эксплуатируют тему коронавируса в фишинговых письмах, так и атаки на больницы, которые проводят тестирование или лечение от коронавируса. Злоумышленники активно используют электронную почту для распространения фишинговых ссылок и вредоносных программ во вложениях. И эффективность их достаточно высока, так как пользователи, получая и вполне легальные новостные рассылки про коронавирус, не всегда в общем их объеме могут распознать и что-то вредоносное. И пока число зараженных только растет, спектр таких угроз также будет только расти, - отмечает Максим Филиппов, директор по развитию бизнеса Positive Technologies в России. |
Риски утечек данных
Один из главных рисков удаленной работы – инсайдерская активность. По оценкам экспертов, на «удаленке» она возрастает вдвое.
По словам Льва Матвеева, председателя совета директоров «СёрчИнформ», тому есть несколько причин.
С технической стороны дистанционная работа стала проблемой для компаний, которые не работали раньше в таком формате и переходили на него в спешке. Типичные ошибки – тут не защитили канал удаленного подключения, там не настроили двухфакторную аутентификацию, здесь раздали избыточные доступы к корпоративным ресурсам – «пусть пока так, потом лишнее заберем». В итоге трафик удаленных сессий могли перехватить злоумышленники, а сотрудники получить в распоряжение конфиденциальные данные, работать с которыми по должности им не положено. Плюс ко всему, не у всех хватало мощностей, чтобы поддержать стабильную работу корпоративных ресурсов при массе удаленных подключений. В итоге переходили на публичные сервисы, рабочие документы «для удобства» передавали в мессенджерах и соцсетях, хранили в личных облаках. Все это риски случайных и преднамеренных утечек, - объясняет Лев Матвеев. |
Об опасности внутренней угрозы со стороны инсайдеров говорит и Сергей Войнов, генеральный директор EveryTag.
Большая часть компаний не была готова к переходу на удаленную работу – в этом режиме оказалось практически невозможно контролировать действия сотрудников. Многие из них получили потенциальную возможность безнаказанно сливать конфиденциальные данные, в том числе, с использованием личной техники (скриншоты, фотографирование экрана или распечатанных документов на смартфон). Проблема в том, что большинство существующих ИТ-решений на рынке пока не способно бороться с этой угрозой, - отмечает он. |
Стоит отметить, что возможности украсть данные либо вывести их из компании были доступны и раньше: все рабочие компьютеры давно подключены к Сети, а сотрудники используют в работе свои собственные смартфоны, которые никто и никак не контролирует. Однако, как отмечает Рамиль Хантимиров, CEO и со-основатель StormWall, при переходе на удаленку усилился риск утечки данных при атаке извне - когда сотрудник работает со своего компьютера и подцепил вирус на каком-нибудь ненадёжном сайте. Это значительно упрощает злоумышленникам как кражу чувствительных данных, так и проникновение во внутреннюю сеть компании.
Работа сотрудников из дома связана с отсутствием достаточного контроля, чем провоцирует большее количество рисков в плане информационной безопасности. По словам Алексея Сухова, коммерческого директора «Гарда Технологии», нередко у персонала возникают идеи обмена корпоративной критической информацией через облачные системы или использование домашнего незащищенного софта для служебных целей. Из-за того, что в большинстве случаев переход на удаленку был экстренный — большинство сервисов просто физически не успели нормально настроить.
Денис Суховей, директор департамента развития технологий компании "Аладдин Р.Д.", подчеркивает, что компрометация секретов компании за счет утечки важной, критичной или конфиденциальной информации – это наиболее опасная угроза для организации при переводе сотрудников на удаленную работу.
Организации в РФ резко нарастили парк ноутбуков для работы сотрудников на «удаленке». Ноутбук является идеальным средством для комфортной работы в таком режиме, однако следует понимать, что вместе с ноутбуком границу контролируемой зоны организации пересекает большое количество бизнес-критичной информации, при этом такая информация наверняка будет активно обрабатываться в недоверенной среде домашних сетей или публичных точек доступа. Такие условия обработки информации являются «питательной средой» для возникновения инцидентов ее утечек. Безусловно, подавляющее большинство сценариев реализации угроз имеют схожий результат – данные похищены или целостность данных нарушена, - уточняет он. |
Небезопасные личные ПК и гаджеты сотрудников
Стоит также отметить возросшую вероятность утечек данных и распространения вредоносного ПО, поскольку многие сотрудники подключаются к сети организации с использованием личных ПК. В период карантина защита личных устройств сотрудников стала актуальной как никогда ранее.
Алексей Павлов, руководитель отдела экспертного пресейла продуктов и сервисов Solar JSOC компании «Ростелеком-Солар», рассказывает, что центр мониторинга и реагирования на киберугрозы Solar JSOC ежедневно фиксирует связанные с этим инциденты: это и распространение вредоносного ПО в момент подключения зараженного компьютера сотрудника к инфраструктуре компании, и компрометация учетных данных удаленных сотрудников, и попытки хищения конфиденциальной информации внутренними нарушителями.
Николай Домуховский, заместитель генерального директора по научно-технической работе УЦСБ, поясняет, что вместо защищенных офисных рабочих мест люди пересели за свои домашние компьютеры, на которых не применяется весь спектр корпоративных средств защиты, работник стал не единственным пользователем своего рабочего места – домашним компьютером пользуется вся семья, а это пользователи, которые не проходили соответствующих инструктажей и которые не несут никакой ответственности за свои действия перед компанией.
Лев Матвеев, председатель совета директоров «СёрчИнформ», добавляет, что домашний ПК сотрудника может быть не защищен даже антивирусом и нет гарантии, что подхваченный шифровальщик не перекинется на корпоративную сеть.
К тому же дома сотрудник сам забывает о безопасности. На работе его сдерживают рамки, он помнит, что работодатель его контролирует. Дома – полная вольница, - поясняет он. |
В домашней обстановке люди могут становиться менее бдительными, подтверждает Владимир Лавров, руководитель управления информационной безопасности группы компаний Softline. По его словам, персональный компьютер используется для выполнения рабочих и личных задач одновременно, вкладки с конфиденциальной информацией часто остаются незакрытыми, что повышает риск случайных утечек информации.
Еще один небезопасный вариант - персональный компьютер с устаревшей операционной системой, либо пиратской версией ОС, которая не обновляется и что страшнее уже находится в ботнете. Как поясняют в компании «Кросс Технолоджис», многие пользователи дома не следят за обновлением прошивки роутеров, используя дефолтовые пароли и в большинстве случаев не используют лицензионные антивирусные средства. Они же как правило больше всего подвержены фишинговым компаниям злоумышленников с использованием социальной инженерии.
Как следствие этого мы видим факты утечки информации и увеличенное число хакерских атак на уделенных пользователей с дальнейшим развитием атаки на внутреннюю инфраструктуру многих компаний, - говорят в «Кросс Технолоджис». |
Нынешнее положение непривычно как для обычных сотрудников, так и для многих ИТ/ИБ -специалистов. По словам Дмитрия Елфимова, руководителя Дирекции информационной безопасности «Калуга Астрал», поскольку риск атак на сети компаний через удаленные рабочие места сотрудников и особенно через их личные устройства сильно повышается, то многим компаниям приходится вносить большие изменения в архитектуру сетей, наращивать мощности и вводить дополнительные меры защиты.
При массовом переводе сотрудников на дистанционную работу следует обратить внимание на защищенность сетевого периметра от нелегитимного веб-трафика, а также от утечек конфиденциальной информации, отмечает Мурад Мустафаев, руководитель службы информационной безопасности компании «Онланта» (входит в группу «Ланит»). Стоит также понимать, что не всегда одно лишь VPN-шифрование трафика является решением всех проблем информационной безопасности при терминальном доступе.
По словам Ильи Кондратьева, заместителя директора Департамента информационной безопасности АМТ-ГРУП, снизить вероятность утечек данных и распространения вредоносного ПО поможет грамотно выстроенная система защитных мер, включающая сегментацию, надежную аутентификацию и управление доступом, терминальные сервисы, контроль состояния АРМ, «песочницы» и DLP-системы.
Использование публичных сервисов
Еще один фактор риска – массовое использование публичных облачных сервисов. Далеко не все компании приобрели коммерческие подписки, а использование бесплатной персональной подписки, зачастую не гарантирует ни сохранности данных, ни их конфиденциальности.
Соответствующих инцидентов зафиксировано множество: и несанкционированные подключения к видеоконференциям, и утечки конфиденциальных документов с публичных ресурсов, - замечает Николай Домуховский, заместитель генерального директора по научно-технической работе УЦСБ. |
При этом важно помнить, что наиболее уязвимым фактором в любой системе информационной безопасности остается человеческий. Многие компании не уделили должного внимания обучению сотрудников правилам кибербезопасности при удаленной работе. Следствием этого стало использование теневых ИТ-сервисов и незащищенность перед новыми уловками злоумышленников, появившихся в период пандемии.
В частности, в последнее время регистрируются тысячи доменов, имитирующих популярную платформу видеосвязи Zoom, многие из которых вредоносные или подозрительные, - отмечает Вячеслав Логушев, директор направления ИТ-сервиса и аутсорсинга компании X-Com. |
Построение «удаленки» в режиме «аврала»
Безусловно текущая ситуация является крайне сложной для сотрудников подразделений ИТ и ИБ. Даже те компании, которые имели возможность удаленного доступа к корпоративным системам, столкнулись с необходимостью быстрого перевода большого количества сотрудников на удалённую работу. В наше время существует достаточное количество подходов и средств защиты информации, способных обеспечить полноценную работу сотрудников на «удаленке» без существенного роста угроз для корпоративных систем. При наличии достаточного времени и средств можно построить защищенную систему удаленного доступа сотрудников.
Однако, в этот раз необходимого времени как раз и не было. Большинству компаний пришлось перестраивать свои системы и процессы крайне быстро и при этом вопросам безопасности внимание, конечно, уделялось, но они были не в первом приоритете. Некоторые компании до введения режима самоизоляции вообще не предполагали когда-либо использовать удаленный доступ для полноценной работы своих сотрудников. И в этом случае им, конечно, пришлось создавать такие системы буквально «на коленке». Все это привело к тому, что созданные и работающие и в данный момент времени системы удаленного доступа отвечают далеко не всем требованиям по информационной безопасности. И даже на данный момент многие компании не внедрили все необходимые средства защиты и не выстроили свои процессы для обеспечения безопасного удаленного доступа сотрудников. Таким образом, наиболее опасной является не какая-то конкретная угроза, а общий уровень безопасности систем удаленного доступа, построенных в короткие сроки в режиме «аврала». Это в свою очередь может привести и к крупным утечкам корпоративных данных, и к атакам на корпоративные системы со стороны злоумышленников, - считает Максим Пятаков, заместитель технического директора компании АСТ. |
При жестком прессинге сроков многократно вырастает вероятность ошибки – это самая главная угроза, считает Андрей Иванов, руководитель направления по развитию облачных сервисов безопасности «Яндекс.Облако».
Основные риски были сконцентрированы в тех компаниях, где необходимость удаленной работы не воспринималась серьезно. Руководители компаний не учитывали потребности бизнеса в удаленной работе несмотря на то, что она помогает сохранить позиции на рынке. Теперь таким компаниям надо срочно организовать удаленную работу сотрудников и получать доступ ко всем корпоративным ресурсам, не имея времени на анализ рисков, а также проектирование и внедрение таких средств защиты, как многофакторный доступ, системы управления мобильными устройствами, системы защиты от таргетированных атак, в особенности устройств, находящихся вне периметра и так далее..., - объясняет Иванов. |
При этом многие компании не смогли перейти на удаленную работу и сохранить тот же уровень безопасности и контроля действий пользователей, который обеспечивали в стандартном режиме работы, подтверждает Максим Филиппов, директор по развитию бизнеса Positive Technologies в России.
Порядка 11% опрошенных нами респондентов отметили, что удаленная работа в их компаниях организовывалась экстренно. ИТ-инфраструктура перестраивалась очень быстро и главной задачей было обеспечить бесперебойность работы критических бизнес-процессов, а требования ИБ нередко игнорировались. Например, на сетевом периметре российских компаний резко увеличилось число ресурсов, атака на которые могла бы позволить злоумышленникам получить контроль над сервером и проникнуть в локальную сеть. И связано это было скорее всего именно с поспешным переводом части сотрудников на удаленную работу. Одно из наших исследований показало, что почти пятая часть организаций, перешедших на удаленный режим работы, так или иначе опубликовали на своем периметре корпоративные web-порталы. При этом надо понимать, что ранее они были доступны только внутренним пользователям, а это означает, что с высокой долей вероятности вопрос их защищенности (в частности, устранения уязвимостей) имел относительно низкий приоритет, т.е. не все они отвечают требованиям безопасности и не во всех случаях закрыты все уязвимости. Снизить данные риски можно, если публиковать такие веб-порталы с использованием решений класса web application firewall, - отмечает Максим Филиппов. |
По данным Positive Technologies, всевозможные временные схемы удаленного доступа, которые вводились в режиме «сейчас нужно срочно, но позже поправим», нередко сохраняются надолго. Один из опросов компании показал, что в 57% случаев способы организации удаленного доступа в организациях менять не планируют.
Вячеслав Медведев, ведущий аналитик отдела развития компании «Доктор Веб», в основной своей массе компании и организации традиционно предпочитают закрывать глаза на использование личных устройств в корпоративной сети, доступ с них к незащищенным корпоративным сервисам, установку софта по желанию сотрудника, а не по требованию компании. Часто личные устройства используются без установленных средств защиты или же только с бесплатным антивирусом от известной крупной американской компании.
В период эпидемии проблемы безопасного доступа с незащищенных устройств не возникли, а обострились. Инфраструктура удаленной работы готовилась в условиях цейтнота. Причем мощностей, средств, а зачастую и знаний для этого катастрофически не хватало ни у ИТ-специалистов, ни у пользователей. В итоге получилось, что использование домашних ПК для работы с внутренней ИТ-системой предприятия можно сравнить с хирургической операцией, которую проводили в срочном порядке отнюдь не хирурги. Как следствие – случаи заражения внутренних ИТ-систем, остановка работы в и так непростой обстановке. До сих пор не все осознают, что отказ от качественного антивируса, использование бесплатной урезанной поделки в чем-то схоже с отказом от вакцинации. «Отказники» как бы имеют преимущество: они получают на свои компьютеры данные с защищенных устройств, их устройства работают без антивируса быстрее, нет ограничений на посещение нерекомендуемых страниц (тех же соцсетей в рабочее время) — не жизнь, а сказка. Но все рушится, когда все начинают обмениваться письмами с незащищенных устройств, в то время как на используемых почтовых серверах тоже нет антивируса с антиспамом, - поясняет эксперт компании «Доктор Веб». |
Изменение периметра защиты
У многих компаний вся архитектура безопасности была выстроена на основе того, что защищаемые устройства находятся в периметре организации.
Переход на удаленку очень сильно размыл этот периметр, в результате стали актуальны соответствующие угрозы, говорит генеральный директор R-Vision Александр Бондаренко.
К традиционным угрозам информационной безопасности добавились новые, которые усложнили задачу обеспечения защиты ИТ-инфраструктуры.
Привычное понятие периметра окончательно потеряло актуальность, увеличилось разнообразие компьютерной техники, используемой сотрудниками для работы на «удалёнке», администратору стало значительно сложнее, а иногда и просто невозможно, контролировать рабочие устройства пользователей и доступ к ним. Поэтому возросла необходимость оперативного мониторинга и контроля всей системы защиты информационной структуры организации, а также применение проверенных и надежных средств защиты удаленного доступа (VPN, межсетевые экраны, средства защиты от НСД и пр.), - отмечает Андрей Шпаков, руководитель отдела технического консалтинга «С-Терра СиЭсПи». |
Андрей Заикин, руководитель направления «Информационная безопасность» компании «Крок», называет массовый уход работников за периметр организации – наиболее опасной угрозой «удаленки».
Сотрудники, работающие из дома, находятся в зоне повышенных рисков кибербезопасности сразу по нескольким причинам: отсутствие контроля за устанавливаемым ПО, вредоносные веб-ресурсы, выход в сеть через незащищенные соединения, использование собственных устройств, - отмечает он. |
Одновременно с переходом на «удаленку» вырос периметр атаки на компании и повысились риски утечки информации с неконтролируемых пользовательских устройств, говорит Андрей Янкин, директор Центра информационной безопасности компании «Инфосистемы Джет».
Все это послужило импульсом к росту активности злоумышленников, которые уже прощупывают компании в поисках незащищенных систем. При этом атакующие чаще всего используют старые проверенные методы: фишинговые рассылки, перебор паролей, поиск известных уязвимостей и т.д., - поясняет он. |
Угрозы после возвращения с «удаленки»
Степень автоматизации проникновения и заражения инфраструктуры такова, что любая компания, подключенная к интернету моментально становиться целью сотен скриптов и программ, пытающихся заслать шифровальщика, установить майнер, расширить бот-нет, отправить по почте вредоноса.
Мы в нашем Центре мониторинга кибербезопасности наблюдаем более 4 миллионов попыток проникновений ежегодно на подконтрольную инфраструктуру. Особенно хочется обратить внимание на тот факт, что скорее всего, большинство компаний не готовились к массовому переводу сотрудников на удаленный режим работы. И сейчас, когда масса сотрудников пойдет со своих домашних компьютеров или ноутбуков в инфраструктуру своих работодателей, количество точек потенциального проникновения и заражения возрастет на порядки, - полагает Иван Мелехин, директор по развитию SOC НИП «Информзащита». |
Поэтому долгожданный выход с удаленки для служб ИБ, адаптировавшихся к новым условиям, далеко не повод для того, чтобы расслабиться: недостаточно просто восстановить те процессы, которые существовали ранее.
По словам Максима Филиппова, директора по развитию бизнеса Positive Technologies в России, выход сотрудников в офисы с удаленной работы требует учесть ряд новых рисков.
Необходима проверка всего, возвращаемого в офисную сеть, оборудования на наличие вредоносного ПО, которое, к слову, далеко не всегда обнаруживается стандартными антивирусными средствами. Или, скажем, по возвращении с удаленки все без исключения пароли сотрудников стоит обновить. Да и сам периметр компании теперь не тот и требует оперативной инвентаризации на предмет доступных из интернета сервисов. Ну, и конечно, надо учитывать, что в период тотальной удаленки злоумышленник при желании уже имел шанс проникнуть в инфраструктуру (на это необходимо не так уж много времени, а в условиях массового изменения стандартных моделей поведения сотрудников, ему было относительно легко замаскироваться), поэтому одна из первых задач, которые мы рекомендуем решить службам ИБ ―провести ретроспективный анализ и убедиться, что системы не были взломаны в период удаленки или ранее, - говорит эксперт Positive Technologies. |
Какие ИБ-продукты и сервисы стали наиболее актуальны в период "удаленки"
В ходе опроса экспертов по информационной безопасности TAdviser выяснил, какие ИБ-решения стали наиболее актуальными для компаний, организующих удаленную работу. Чаще всего в ответах респондентов упоминались решения для организации безопасного VPN-соединения и многофакторной аутентификации, системы защиты от утечек (DLP) и контроля привилегированных пользователей (PIM/PAM).
Решения для безопасного VPN-подключения
Наиболее актуальны для всех компаний в режиме удаленной работы стали решения для защиты каналов связи, по которым происходит обмен информацией. В основе этих решений – программные и программно-аппаратные VPN-продукты. Если раньше в удаленном режиме работали в основном только сотрудники ИТ-подразделений, то в период карантинных мероприятий к ним присоединились и другие специалисты.
Причем, по заявлениям руководителей многих предприятий, работа в удаленном режиме оказалась удобна для их коллективов, и они планируют полностью или частично использовать этот формат в дальнейшем. При таком подходе предъявляются более серьезные требования к пользовательским характеристикам VPN-продуктов, а также к качеству управления ими. Необходимо, чтобы пользователь мог легко получить доступ в корпоративную сеть с любого устройства и при использовании любой операционной системы, а администратор всегда понимал состояние этого устройства, отмечает Андрей Шпаков, руководитель отдела технического консалтинга «С-Терра СиЭсПи». |
По мнению Виталия Орлова, исполнительного директора «Смарт-Софт», оптимальный способ решения задачи по защите обмена данными между офисом и удалёнными сотрудниками – использование собственного VPN-сервера в сети компании.
Многие ИБ-специалисты это хорошо понимают. Мы зафиксировали ощутимый рост интереса к функционалу VPN, входящему в состав наших решений, - пояснил он. |
Мурад Мустафаев, руководитель службы информационной безопасности компании «Онланта» (входит в группу «Ланит»), добавил, что VPN-туннелирование в сочетании с настроенной матрицей доступа позволило многим компаниям быстро перейти на удаленный режим работы, сохранив разграничение прав доступа к корпоративным информационным системам.
Средства контроля утечек информации и продуктивности сотрудников
В период массового перевода компаний на режимы удаленной работы увеличился спрос на системы для защиты от утечек информации (DLP, Data Leak Prevention) и специализированные решения для удаленного мониторинга активности сотрудников.
DLP-системы позволяют контролировать рабочие места вне офиса и предотвращать утечки конфиденциальной информации из внутреннего периметра сети, даже если рабочая сеть и ее сегменты распределены географически.
В компании «СёрчИнформ» заметили, что самым «горячим» продуктом в пандемию стал ProgramController – модуль DLP, который мониторит действия сотрудников за ПК и оценивает их продуктивность.
Причина простая: работодатели хотят знать, чем сотрудники заняты вне их поля зрения. Вопрос остро встал даже у тех клиентов, кто раньше не пользовался таким функционалом, кто пользовался точечно – захотели расширить лицензии на все ПК. Только на старте изоляции, в марте – начале апреля 2020 года количество запросов на модуль выросло на 56%. Мы предоставили его бесплатно на весь период удаленки, теперь видим запросы на продление тестового периода, уже идут согласования закупок. По наблюдениям коллег, такая ситуация на всем рынке решений для тайм-, таск-трекинга и контроля продуктивности, - рассказывает Лев Матвеев, председатель совета директоров «СёрчИнформ». |
Николай Домуховский, заместитель генерального директора по научно-технической работе УЦСБ, замечает, что средства контроля действий персонала в данном случае используются скорее не для решения задач ИБ, а для контроля удаленных сотрудников, чтобы удостовериться действительно ли они работают, а не бесцельно «сёрфят» в интернете.
Системы контроля привилегированных пользователей
Еще одно решение «в тренде» - контроль действий привилегированных пользователей.
Переход на удаленный режим работы дал импульс системам контроля за привилегированными пользователями и системам управления и контроля доступа, т.к. необходимо смотреть, что администраторы делают с серверами, а сотрудники с привилегированным доступом – с критичными бизнес системами, - говорит Алексей Горелкин, CEO Phishman. |
Николай Домуховский, заместитель генерального директора по научно-технической работе УЦСБ, дополняет:
Многие администраторы информационных систем тоже перешли на удаленную работу и стали выполнять свои функции с домашних компьютеров. А если текущие действия над критичным для бизнеса сервисом производит не системный администратор, а его сын? Бизнесу слишком дорого может обойтись такое удаленное ошибочное действие – поэтому дополнительный рубеж в виде системы контроля действий привилегированных пользователей стал крайне актуальным. |
Продукты для защиты веб-приложений
Усилившаяся во время карантина миграция в онлайн и необходимость публикации корпоративных сервисов также способствовали росту востребованности продуктов для защиты веб-приложений (WAF).
Становятся куда более опасны те угрозы, которые могут нарушить работоспособность ресурсов компании, и привести к остановке рабочих процессов - будь то внутренний документооборот, корпоративные коммуникации или онлайн-продажу. Растет и зависимость компаний от тех информационных ресурсов, которые она использует в работе, поэтому особенно важно становится заботиться об их доступности и информационной безопасности. Таким образом, наиболее актуальными ИБ-сервисами, помимо организации безопасной удаленной работы, стали защита от DDoS-атак и защита веб-приложений от хакеров (WAF), - замечает Рамиль Хантимиров, CEO и со-основатель StormWall. |
Средства аутентификации
Удаленный доступ повышает спрос на технологии многофакторной аутентификации. Такая аутентификация с использованием сертификатов, токенов (физических/программных) и с верно настроенными групповыми политиками Active Directory решает проблему несанкционированного доступа к информации, считает Мурад Мустафаев, руководитель службы информационной безопасности компании «Онланта» (входит в группу «Ланит»).
По мнению Андрея Иванова, руководителя направления по развитию облачных сервисов безопасности «Яндекс.Облако», стандартная пара логин-пароль уже давно считается небезопасной, в особенности при аутентификации на корпоративном ресурсе, доступным из Интернета. В то же время VPN не всегда удобен для обычных пользователей, поэтому ИТ-службы обеспечивают возможность сотрудникам обращаться к корпоративным сервисам без VPN, что требует более надежной аутентификации, позволяющей работать как с десктопных ОС, так и с мобильных устройств.
Возросший интерес к средствам аутентификации, в частности двухфакторной аутентификации JaCarta PKI, заметили в компании "Аладдин Р.Д."
С помощью USB-токенов или смарт-карт JaCarta PKI (сертификат ФСТЭК России) реализуется двухфакторная аутентификация к защищаемым данным на ноутбуках и стационарных ПК, двухфакторная аутентификация с использованием цифровых сертификатов при удаленном подключении VPN, RDP, Web, а также защита электронной почты (шифрование и подпись) и хранение контейнеров программных СКЗИ, - поясняет Денис Суховей, директор департамента развития технологий компании "Аладдин Р.Д." |
О повышении спроса на средства аутентификации и электронной подписи говорит и Дмитрий Горелов, коммерческий директор компании «Актив».
Удаленные подключения размывают контур безопасности и резко повысился спрос на решения, которые позволяют гарантировать, что в информационной системе работает сотрудник компании, а не кто-то другой, - отмечает он. |
Облачные защитные решения
При срочном переходе на дистанционный формат работы бизнес столкнулся с новыми нагрузками на ИТ-инфраструктуру. Даже технологически развитые компании были вынуждены перераспределять мощности, чтобы обеспечить работоспособность корпоративных ресурсов при удаленных подключениях. Когда перестало хватать «железа» под ИБ-продукты, они стали обращаться к вендорам за облачными защитными решениями.
Мы по запросу клиентов вывели нашу DLP в формат облачного сервиса. Когда перестало хватать рук – больше компаний обратились за аутсорсингом ИБ, чтобы с DLP работал наш аналитик. Такие решения заодно позволяют бизнесу сэкономить на единовременной закупке «тяжелого» софта и оплачивать подписку помесячно, - говорит Лев Матвеев, председатель совета директоров «СёрчИнформ». |
Модель защиты нулевого доверия
Компаниям необходимо не только обеспечить шифрование канала удаленного подключения. Как никогда ранее становится актуальной модель защиты нулевого доверия (zero trust). Она предполагает выстраивание подходов к защите, основываясь на полном отсутствии доверия к любым пользователям, подключающимся к корпоративным ресурсам. Пользователи и устройства должны каждый раз подтверждать свою подлинность при подключении к ресурсам.
Эта модель здорово коррелирует с тем, что теперь сотрудники подключаются в сети компаний из любого места, в том числе с персональных устройств. Контроль за этими устройствами по умолчанию практически отсутствует, а значит доверять им невозможно. Хорошей практикой при построении системы защиты будет принять для себя постулат, что все пользовательские устройства априори могут быть взломаны. При построении системы защиты мы рекомендуем компаниям применять решения и технологии, которые обеспечивают реализацию принципов zero trust: многофакторная аутентификация, которая позволяет защититься от скомпрометированных паролей сотрудников; проверки устройств сотрудников на наличие установленных обновлений, актуальность антивирусных баз, защита данных на устройствах сотрудников (шифрование) и др., - отмечает Андрей Заикин, руководитель направления «Информационная безопасность» компании «Крок». |
Другие
Как отмечает заместитель генерального директора по технологиям и развитию группы компаний Angara Дмитрий Пудов, в начале периода самоизоляции все решали наиболее насущные задачи, поэтому были сконцентрированы на решениях для безопасного удаленного доступа – VPN-шлюзы, PAM (для ИТ и подрядчиков), решения для многофакторной аутентификации и т. п.
Но достаточно быстро пришло понимание, что этого недостаточно для поддержания бизнес-процессов. В результате спрос сместился в сторону решений, обеспечивающих безопасную работу с чувствительной информацией, защиту удаленных рабочих мест, трансформацию системы мониторинга ИБ и т. п. Здесь уже нет универсального рецепта, многое зависит от инфраструктуры конкретной организации и ее бизнес-процессов, - говорит эксперт группы компаний Angara. |
По мнению Андрея Иванова, руководителя направления по развитию облачных сервисов безопасности «Яндекс.Облако», актуальными решениями стали средства для управления мобильными устройствами и системы класса EDR, ведь обращаться к корпоративным ресурсам с устройств, к которым нет доверия - большой риск. MDM и EDR системы позволяют снизить эти риски и повысить уровень доверия к устройствам, с которых сотрудники обращаются к корпоративным ресурсам, отмечает он.
Денис Суховей, директор департамента развития технологий компании "Аладдин Р.Д.", говорит о востребованности продуктов, которые обеспечивают возможность безопасной работы сотрудника в недоверенной среде, каковой является дистанционная работа.
Пример такого продукта – Secret Disk – средство шифрования информации на ноутбуках и рабочих станциях организации. Аргументами использования Secret Disk являются – экономичность продукта, простота развертывания, настройки и сопровождения, не требующего существенных затрат и времени специалистов, а также надежность самого метода защиты, которая подтверждается стойкостью применяемых алгоритмов шифрования, - поясняет он. |
По мнению Дмитрия Донского, директора по развитию «Эшелон Технологии», наиболее актуальны решения для обеспечения сетевой безопасности (VPN, МЭ, СОВ) и средства контроля: решения по анализу защищенности, а также мониторингу событий информационной безопасности.
Мы наблюдаем устойчивый спрос на наши продукты: ПАК «Рубикон» (МЭ, СОВ), комплекс средств анализа защищенности «Сканер-ВС» и система управления событиями информационной безопасности «КОМРАД», - отмечает он. |
Дмитрий Агафонов, директор по развитию «Иновентика технолоджес», считает, что в связи с удаленной работой большого количества сотрудников и их доступом из вне к разного рода данным и сервисам предприятия наиболее востребованными стали решения по соблюдению политики и прав доступа. Также, актуальной, по его словам, становится защита от атак, направленных на сбой в работе конкретных приложений, т.е. на прикладном уровне.
Все таки потребность в решениях ИБ определяется целями и задачами, которые ставит перед собой сам бизнес. А ему для этого в первую очередь желательно сделать анализ и оценку новых технологий на предмет их применимости для предприятия и определить свою Security Policy, - считает эксперт. |
Никита Семенов, руководитель отдела ИБ компании «Талмер», замечает возросший интерес к системам, объединяющим в себе технологии VDI, защиту от НСД, Remote Access VPN, систему двухфакторной аутентификации, Identity Manager и при необходимости шифрование ГОСТ. Такие системы, по его словам, позволяют раз и навсегда отказаться от рабочего места в пользу терминальной станции, организовать защищенный удаленный доступ любому количеству работников в любое время без дополнительных действий со стороны обслуживающего персонала, а также исключить утечки конфиденциальной информации путем запрета передачи вовне любой информации, кроме графической (средствами VDI). Кроме того, это повысит надежность механизмов аутентификации и позволить получить гибкую возможность горизонтального и вертикального масштабирования в любой момент времени.
Алексей Павлов, руководитель отдела экспертного пресейла продуктов и сервисов Solar JSOC компании «Ростелеком-Солар», отмечает, что инциденты с сервисами видеоконференцсвязи заставили многие компании обратить внимание на защищенные месенджеры и системы ВКС. При этом, по его словам, интерес возрос в первую очередь к отечественным решениям. Причин тому несколько: стоимость, доверие и требования законодательства по импортозамещению.
Алексей Сухов, коммерческий директор «Гарда Технологии», выделил несколько наиболее востребованных классов решений для удаленной работы:
- Решения для предоставления доступа — VPN, терминальные среды и др.
- Средства контроля протоколов доступа (Balabit SCB, Wallix и другие).
- Средства мониторинга и защиты от утечек (DLP).
- Системы защиты баз данных и веб-приложений (DAM).
По его мнению, когда сотрудники работают из дома, появляется важная задача разграничения доступа, сегментации сетей, мониторинга работы пользователей и серверов в сети в условиях большого процента удалённых подключений. Нужно ограничить пул IP-адресов, количество и типы используемых устройств.
Существующие правила доступа к бизнес-системам приходится менять из-за производственной необходимости, и службе ИБ приходится только согласовать «экстренные меры». Менее защищёнными в этом случае оказались компании, которые заранее не предусмотрели внедрение мониторинга пользователей и устройств в сети, особенно при доступе к критически важным бизнес-системам. Когда действовать по чётким апробированным регламентам невозможно, на помощь приходят интеллектуальные поведенческие системы. Они выявляют попытки мошеннических действий и своевременно уведомляют об этом службу безопасности, - рассказывает эксперт. |
В компании «Кросс Технолоджис» (Cross Technologies) замечают рост спроса на следующие направления:
- Автоматизация процессов ИБ, SOAR
- Поведенческая аналитика при удаленной работе
- Биометрия и распознавание, идентификация на удаленном рабочем месте
- Поиск и сбор доказательств средствами Access Data
Специалисты этой компании считают, что при удаленном доступе наиболее острой задачей является использование технологий цифрового паспорта пользователя. Он позволяет с помощью цифровых меток проводить контроль, управление и аудит прав доступа к электронным документам офисных пакетов. Данная технология ориентирована на выполнение нормативных требований федерального закона от 29.07.2004 г. № 98-ФЗ «О коммерческой тайне». Является хорошим дополнением к существующим решениям обеспечения информационной безопасности организации и контроля потоков чувствительной информации, что позволяет персонализировать работника компании, который производил последние правки с документом, в свою очередь это позволяет идентифицировать нарушителя при утечке информации.
Также по мнению экспертов «Кросс Технолоджис», сбор артефактов и доказательной базы в автоматизированном режиме, при сработке решающего правила средства защиты информации, позволяет повысить время реакции команды реагирования до 40 минут. Такие процессы начали выстраивать многие компании, которые несколько лет успешно выстраивают свои центры мониторинга кибербезопасности.
В компании отмечают, что при организации удаленного доступа сотрудника компании задача сбора следов компрометации стоит наиболее остро, так как требуется осуществлять удаленное управление, скрытые расследования, проведение пост-анализа инцидента в конечной точке, внутреннее управление и сквозное обнаружение информации. При выборе средств автоматизированного сбора данных скомпрометированной системы следует придерживаться решений, которые используют единую базу данных расследований и создают четкую картину событий. Таким образом, с помощью автоматизации и использования централизованных инструментов анализа данных скомпрометированной системы, можно исследовать неизвестную активность во временном хранилище, что позволит собрать доказательную базу в едином месте, оперативно оперировать данными при расследовании компьютерного инцидента и подготовки доказательной базы в рамках уголовного дела.
В «Кросс Технолоджис» считают, что при использовании технологий определения цифрового паспорта пользователя и компонентов автоматизированного сбора информации при расследовании инцидентов в случае утечки информации при организации удаленного доступа сотрудника, можно оперативно идентифицировать злоумышленника, а компоненты автоматизированного сбора информации при расследовании инцидентов позволят своевременно собрать доказательную базу. Мурад Мустафаев, руководитель службы информационной безопасности компании «Онланта» (входит в группу «Ланит»), дал несколько советов по обеспечению безопасности удаленного доступа.
По его словам, стоит усилить контроль инцидентов во время удаленной работы. При этом очень важно настроить мониторинг удаленных рабочих мест, а в идеале использовать SIEM-систему (Security Information and Event Management), с помощью которой собираются логи со всех информационных систем компании для контроля состояния безопасности в автоматическом режиме.
В то же время, VDI (Virtual Desktop Infrastructure) или виртуальные рабочие места позволяют настроить полностью контролируемый доступ к корпоративным ресурсам. По мнению Мурада Мустафаева, эта технология в сочетании с двухфакторной аутентификацией – одно из самых безопасных решений для работы в дистанционном формате, так как защита корпоративных ресурсов обеспечивается вдвойне: и централизованно, и на стороне пользователя.
При удаленной работе стоит напомнить сотрудникам, что мессенджеры можно использовать только при обсуждении неконфиденциальной информации. Обмениваться корпоративными данными стоит через почтовый клиент с антиспам-защитой, предварительно отправляемую информацию поместив в архив, защищенный паролем. Пароль сообщить получателю по телефону, либо передать его в мессенджере. Альтернативный безопасный способ передачи информации — защищенные корпоративные файлообменники, - уточнил эксперт компании «Онланта». |
Иван Мелехин, директор по развитию SOC НИП «Информзащита», замечает повышение спроса на услуги, связанные с обеспечением безопасности удаленной работы и инфраструктуры – конечных компьютеров пользователей, каналов связи, периметра организаций.
Мы с нашими партнерами разработали несколько новых услуг, направленных именно на повышение безопасности удаленной работы. Возросла нагрузка на наш Центр мониторинга кибербезопасности IZ:SOC в связи с тем, что наши заказчики перешли на удаленную работу из дома, и приходится более внимательно следить за киберугрозами. Временное затишье наблюдается в направлениях консалтинга и аудита, которые предполагают тесное личное взаимодействие. По понятным причинам снизилась нагрузка на Сервисный центр, поддерживающий внутренние инфраструктуры заказчиков, - рассказывает Мелехин. |
Андрей Шпаков, руководитель отдела технического консалтинга «С-Терра СиЭсПи», говорит о востребованности сервисной модели в области информационной безопасности.
Пандемия многих застала в разгаре процесса реализации проектов создания или модернизации инфраструктуры информационной безопасности, возникла необходимость в выполнении работ в кратчайшие сроки. Зачастую, собственных сил для этого недостаточно, поэтому многие предпочли воспользоваться опытом и инфраструктурой компаний, которые уже реализовывали подобные проекты в больших объемах, - говорит он. |
Большинство экспертов сходятся во мнении, что после окончания периода самоизоляции немало российских компаний откажется от возвращения в офис, либо оставят в режиме дистанционной работы часть коллектива.
Владимир Лавров, руководитель управления информационной безопасности группы компаний Softline, считает, что у таких компаний возникнет потребность в фундаментальном изменении подходов к обеспечению информационной безопасности. После того как бизнес примет первоочередные меры для защиты от внешних проникновений и утечек данных, вырастет спрос на проекты в области обучения (повышение уровня грамотности персонала в вопросах цифровой гигиены), аудит ИБ и проведение тестов на проникновение и анализа защищенности инфраструктуры.
Как удаленная работа сказывается на безопасности
2021: 91% ИТ-сотрудников вынуждены идти на компромиссы в вопросах кибербезопасности
9 сентября 2021 года [HP] Inc. опубликовала отчет HP Wolf Security под названием `Rebellions & Rejections` («Бунтарство и неприятие») – глобальное исследование, указывающее на наличие внутренних трений и напряженности между ИТ-специалистами и сотрудниками, работающими в удаленном режиме. Чтобы защитить рабочие места в будущем, руководителям служб безопасности следует обратить внимание на эту проблему. Подробнее здесь.
2020
Пятикратный рост запросов на профессиональные решения для безопасной работы удаленных сотрудников
В июле 2020 года компания "Аванпост", российский разработчик систем идентификации и управления доступом к информационным ресурсам предприятия (IDM), зафиксировала пятикратный рост запросов на профессиональные ИБ-решения, касающиеся безопасной работы удаленных сотрудников. Из них 40% – крупные территориально-распределенные предприятия; остальные – представители среднего бизнеса из различных секторов экономики, а также ИТ-интеграторы, ищущие способы решения новых задач безопасности для своих клиентов.
Среди проблем, вызывающих наибольшее беспокойство бизнеса: низкий уровень защищенности каналов связи, возможные утечки данных через приложения для видеоконференций, а также неспособность сотрудников самостоятельно установить и правильно настроить необходимое ПО (например, VPN).
Одновременно аналитики "Аванпост" отметили рост спроса на простые, легкие в установке неподготовленными работниками комплексные ИТ-решения, включающие пакеты необходимого ПО (от офисных приложений до инструментов удаленного мониторинга специалистами по безопасности правильности развертывания комплекта ПО). При этом анализ обращений показал, что особое внимание российские компании теперь уделяют контролю доступа к информации, защите от внутренних угроз и от недобросовестных действий персонала. Так, если раньше этот тип уязвимости рассматривали в качестве критического порядка 20% предприятий, то теперь этот показатель приближается к 35%.
Первым важным шагом на пути решения данной проблемы будет быстрое развертывание в корпоративной сети сквозных технологий управления учетными записями и правами доступа пользователей к информационным ресурсам организации, который, наряду с правильно эшелонированной защитой от «взлома», даст компаниям достаточный временной лаг для создания полноценной и эффективной системы информационной безопасности.
«Непростая ситуация, связанная со стремительным ростом числа удаленных сотрудников, естественно, потребовала если не пересмотра, то нового взгляда на то, как устроена надежная система ИБ, – отметил Андрей Конусов, генеральных директор компании "Аванпост". – Общаясь с нашими и давними, и новыми клиентами, мы видим, что, с одной стороны, такие системы актуальны, как никогда, а с другой, что решать проблему надо быстро. Именно поэтому здесь стоит действовать одновременно по двум направлениям: прорабатывать бизнес-процессы с учетом их интеграции с новыми ИБ-технологиями и, одновременно, как можно скорее развернуть защиту предприятия с помощью тех надежных и эффективных инструментов, которые уже есть на рынке. Прежде всего, я говорю о решениях класса IDM и SSO, которые позволяют четко регламентировать доступ сотрудников к информации разного уровня». |
Незащищённые удалённые рабочие места и хоум-офисы открывают множество возможностей для злоумышленников
Весной 2020 года после ускоренного перевода сотрудников на удаленную работу с использованием всех доступных средств, бизнес стал задумываться об информационной безопасности. Ведь незащищённые удалённые рабочие места и хоум-офисы открывают множество возможностей для злоумышленников, начиная от риска потери конфиденциальных данных и заканчивая выводом из строя ИТ-инфраструктуры компании и нарушением бизнес-процессов.
В конце марта 2020 года эксперты центра мониторинга и реагирования на киберугрозы Solar JSOC сообщали, что из-за спешного массового перехода компаний на удаленную работу стремительно возрастало число корпоративных серверов, доступных для злоумышленников из интернета. Выяснилось, что одной из главных причин стало применение компаниями незащищенного протокола удаленного доступа RDP (Remote Desktop Protocol). По данным Solar JSOC, тогда всего за одну неделю количество устройств, доступных из интернета по протоколу RDP, выросло на 15% в России (общее число составило более 76 тыс. единиц) и на 20% в мире (более 3 млн единиц).
Полученная статистика пугает, ведь не так давно отгремели несколько крупных уязвимостей, касающихся службы удаленных рабочих столов – BlueKeep и DejaBlue. Обе они позволяют получить доступ к удаленному серверу без проверки подлинности – для этого злоумышленнику достаточно отправить через RDP специальный запрос. Таким образом, при отсутствии последних обновлений безопасности Windows любая система, доступная из сети интернет, является уязвимой, – комментировал Игорь Залевский, руководитель центра расследования киберинцидентов JSOC CERT компании «Ростелеком-Солар». |
Результаты аналогичного мониторинга в конце марта 2020 года представили и эксперты Positive Technologies. Они зафиксировали, что по динамике роста числа открытых по RDP узлов в России лидировали Уральский и Сибирский федеральные округа.
Алексей Новиков, директор экспертного центра безопасности Positive Technologies, напомнил, что независимо от выбранного типа удаленного подключения разумно обеспечить удаленный доступ через специальный шлюз. Для RDP-подключений это Remote Desktop Gateway (RDG), для VPN — VPN Gateway. Удаленное подключение напрямую к рабочему месту использовать не рекомендуется, отметил эксперт.
По мнению Валентина Губарева, директора департамента вычислительных систем компании "Крок", на первом этапе оптимальным вариантом является внедрение VPN (Virtual Private Networks) для обеспечения безопасного доступа к ресурсам, переход на виртуальные рабочие столы VDI (Virtual Desktop Infrastructure) и контроль подключаемых устройств (класс решений EMM, Enterprise Mobility Management). Финальный же этап — разработка для пользователей всех необходимых инструкций и сопровождение их перехода.
Прежде всего необходимо понять, кто из сотрудников и с какими системами сможет «безболезненно» работать из дома. Это должен быть своего рода чек-ап готовности к дистанционному формату, который компании проводят самостоятельно или с привлечением внешних консультантов. По опыту «Крок» можем сказать, что на «удаленку» реально перевести не менее 90% персонала, в том числе финансистов, логистов и т.д. Предварительно их нужно обеспечить ноутбуками, мониторами, средствами защиты информации (например, VPN), инструментами для повышения мобильности (например, VDI — виртуализация рабочих мест), - отмечает Губарев. |
Представитель «Инфосистем Джет» Дмитрий Галкин считает, что сейчас есть все условия, чтобы внедрять VDI.
Наша компания и многие вендоры готовы предоставлять максимально гибкие условия. Например, компания Citrix предлагает дополнительные скидки на годовую подписку на свое ПО для виртуализации рабочих мест. Подписочная модель лицензирования обходится дороже в среднесрочной перспективе, но с точки зрения «входного билета», то есть разовых затрат, интересна бизнесу, - говорит он. |
При этом, наиболее продвинутыми с точки зрения функционала и безопасности удаленной работы, по его словам, являются связки решений VDI и EMM (Enterprise Mobile Management). VDI организует управление столами и пользовательскими сессиями, а EMM позволяет организовать корпоративные песочницы на пользовательских устройствах. Из них сотрудники запускают как отдельные опубликованные приложения, так и виртуальные рабочие столы целиком.
Используя инструменты виртуализации, можно защищать трафик внутри ЦОД. Например, работая на уровне гипервизора VMware vSphere, NSX позволяет организовать политику нулевого доверия на сетевом уровне даже между виртуальными машинами, находящимися на одном хосте виртуализации. Можно тонко настроить только те сетевые взаимодействия между виртуальными машинами, которые необходимы для функционирования ИТ-инфраструктуры и приложений. А затем дополнительно инспектировать весь трафик внутри сети практически на линейной скорости. Ну и конечно же, наличие второго фактора в аутентификации пользователей – необходимый момент для полноценной защиты. Реализован он может быть самыми разными способами, в зависимости от предпочтений специалистов по безопасности компании, - поясняет эксперт «Инфосистем Джет». |
Андрей Заикин, руководитель направления «Информационная безопасность» компании «Крок», рекомендует в первую очередь определить наиболее критичные информационные активы, далее развернуть защищенные шлюзы удаленного доступа и в обязательном порядке установить двухфакторную аутентификацию.
В приоритете сейчас бесконтактные решения, когда в качестве второго фактора используется персональный смартфон (на нем подтверждается доступ, например, через отпечаток пальца). Это позволит обезопасить информацию даже в случае кражи устройства, - поясняет эксперт «Крок». |
Контролировать доступ к собственной инфраструктуре администраторов и других привилегированных пользователей критичных бизнес-систем позволяют решения класса Privileged Account Management (PAM). При этом шлюзы доступа в корпоративную сеть рекомендуется обезопасить от DDoS-атак.
Для минимизации рисков инфицирования корпоративной инфраструктуры через устройства сотрудников Андрей Заикин советует использовать EMM-решения. Они обеспечивают зашифрованное подключение к корпоративным ресурсам компаний, позволяют создать на личном устройстве пользователя защищенный «контейнер», в котором возможно безопасно работать и защищать от несанкционированного доступа конфиденциальную информацию, не ограничивая обычное использование гаджета.
Отдельный вопрос касается инструментов удаленной работы, в частности для организации ВКС и телефонии: это могут быть on-premise установки, облачные решения, общедоступные сервисы. По мнению Валентина Губарева, с одной стороны, надо дать свободу выбора, а с другой — контролировать каналы и смотреть, как люди ими пользуются.
Не стоит забывать и о том, что сотрудники находятся в домашней сети — и это еще одна угроза. Мы видим, что хакеры и кибермошенники уже активизировались. Поэтому компаниям необходимо воспитывать культуру в людях, так как технические средства защиты от всего не спасут, - убежден эксперт «Крок». |
Переход на удалённую работу сотрудников добавляет в ландшафт угроз множество новых: от наличия на ПК удалённого пользователя постороннего и вредоносного ПО и несанкционированного доступа в корпоративную сеть случайных людей до перехвата данных в каналах связи.
Артем Гончаренко, коммерческий директор Cloud4Y, считает, что для снижения возможности инцидентов необходимо заранее составить план управления рисками, сформулировать требования к удалённому рабочему месту (наличие антивируса, брандмауэра), ограничить перечень ресурсов, доступных для удалённой работы и провести инструктаж работников по организации и управлению средствами защиты информации.
В качестве технических мер мы советуем организовать терминальный доступ, использовать зашифрованные каналы связи (VPN), многофакторную аутентификацию для доступа в корпоративную сеть, программные продукты, обеспечивающие контроль и мониторинг деятельности сотрудников (DLP-системы), - поясняет он. |
Александр Шикинов, директор по продажам "Манго Телеком", советует не игнорировать имеющиеся возможности защиты. Например, на виртуальной АТС должна быть включена система ролей для пользователей, чтобы каждый сотрудник имел все инструменты, необходимые по работе, но не получал доступ к «лишнему» — данным бизнес-аналитики, коммерческой информации, записям разговоров, если по обязанностям ему того не требуется.
Илья Зайчиков, Product owner СЭД ТЕЗИС, полагает, что основные риски связаны с использованием при работе с конфиденциальной информацией личной электронной почты, облачных сервисов для работы с текстовыми файлами и т.д.
Избежать утечек позволяют расположенные на собственных серверах компании-заказчика специализированные приложения с веб-доступом, паролем и другими средствами защиты, такие, как СЭД ТЕЗИС, - считает он. |
Старший консультант по бизнес-стратегии VMware Андрей Косенко считает, что риски нарушения конфиденциальности данных с переходом на удаленный режим работы увеличиваются в несколько раз, так как сотрудники используют домашние устройства и для личных целей – онлайн-шоппинга, коммуникации с семьей и друзьями, просмотра фильмов, скачивания музыки. При этом очень многое зависит от зрелости системы информационной безопасности предприятия и готовности компенсировать эти риски техническими средствами и организационных мероприятий – проведения тренингов, регламентирования правил поведения в корпоративной сети, разграничений доступов в зависимости от должности и департамента.
Оптимальное решение для снижения рисков, по его мнению, это организация удаленного доступа через цифровое рабочее пространства сотрудника (Digital Workspace), со встроенной моделью безопасности нулевого доверия.
Digital Workspace умеет полностью контролировать и анализировать взаимодействие пользователя с информационными системами предприятия и контекст этого взаимодействия. За счет интеграции с антивирусными системами следующего поколения (NGAV), решениями EDR (Endpoint Detection and Response) и программно-определяемой инфраструктурой ЦОД, а также благодаря использованию технологий искусственного интеллекта и машинного обучения, Digital Workspace позволяет надежно защитить приложения и данные в условиях тотального размытия периметра сетевой безопасности. Такая компенсация рисков требует дополнительных затрат и, в конечном итоге, каждая компания находит свой баланс между затратами и приемлемой величиной остаточного риска. Иными словами, безопасный удаленный доступ можно обеспечить для любой категории сотрудников, но затраты на такое обеспечение пропорциональны жесткости ИБ-стандартов, - поясняет эксперт VMware. |
По мнению Владимира Бургова, коммерческого директора CommuniGate Systems Russia, службы безопасности, отработанные процедуры и правила ИТ – это прерогатива крупного бизнеса, а управлять «зоопарком» устройств и коммуникационных систем в режиме работы предприятия на «удаленке» – ресурсоёмкий процесс.
Работающей альтернативой может стать обращение к возможностям унифицированных коммуникаций (UC), таких как решение CommuniGatePro, объединяющего в рамках единой платформы комплекс коммуникационных решений – телефонию, мгновенные сообщения, видеосвязь, электронную почту и т.д. Продукт полноценно обеспечивает работу офиса, в том числе, и в удалённом режиме – на десктопах и мобильных устройствах сотрудников. Настройка и управление одной системы «всё в одном» ощутимо снижает ресурсные затраты и делает управляемым процесс обеспечения безопасности удалённых внутрикорпоративных взаимодействий, - говорит Владимир Бургов. |
По мнению экспертов «СерчИнформ», экстренный переход на удаленку – это потенциально негативный процесс применительно к безопасности данных и ИТ-инфраструктуры. Хорошо с этим процессом справились лишь те компании, у которых элементы дистанционного формата уже были реализованы, и вопрос встал лишь в их масштабировании. У остальных вызвало трудности – не оказалось ресурсов, чтобы быстро перестроиться.
С ИБ-, кадровой и экономической безопасностью ситуация гораздо хуже – вопросы ушли на второй план. Этим объясняется, что у большого числа компаний вообще нет понимания, были после перехода на удаленку инциденты или нет. Некоторые фиксируют, что число нарушений осталось без изменений, потому что нечем посчитать – нет механизмов контроля. Пока вопросы безопасности по понятным причинам для бизнесов мало приоритетны, но ситуация найдет отражение в числе реальных инцидентов: росте числа инсайдерских нарушений, восприимчивости к атакам социальных инженеров, bec-атакам. Поэтому компаниям придется пересматривать свои бизнес-процессы с точки зрения безопасности, - отметил Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ». |
Гендиректор "Облакотеки" Максим Захаренко полагает, что риск утраты конфиденциальности на сегодняшний день становится второстепенным, главный же риск – это риск доступности и целостности данных, чтобы просто продолжать работу компании.
Эти риски ликвидируются размещением в облаке в крупном ЦОДе, где встроена система резервного копирования, кластерные решения для хранения и обработки данных, быстрый и надежный магистральный интернет. И, кстати, контроль конфиденциальности в облаке обеспечить проще за счет более четкого периметра размещения данных, - отметил Захаренко. |
Алексей Цембер, директор по продажам BIA Technologies, считает, что для служб информационной безопасности вся эта история с массовым переходом на удаленную работу – настоящее испытание. Главное, что здесь можно сделать для снижения рисков – не торопиться и избегать поспешных решений.
По его мнению, в компании обязательно должны быть построены модели организационной структуры с разграничением по системам и сервисам, в которых работает конкретный сотрудник с указанием уровня доступа к данным. Если таких моделей нет, то именно с них нужно начинать перевод на удаленную работу. По этим моделям как раз и составляется этапность процедуры, оцениваются риски и прорабатываются превентивные меры.
Но даже если служба безопасности сработает идеально, останутся риски утечек конфиденциальных данных с силу случайностей и человеческого фактора. Разъяснительная работа с сотрудниками дает прекрасные результаты. Люди должны понимать, какую ответственность они несут, обмениваясь файлами через whatsapp, незащищенный скайп или в виде ссылок в публичном облаке, - поясняет эксперт. |
В конце марта 2020 года оператор сервисов киберзащиты CyberART подготовил чек-лист по проверке уровня защищенности своей компании. По мнению экспертов CyberART, чтобы защитить «удаленку», нужен комплексный подход, поскольку формат «хоум-офиса» сам по себе увеличивает количество потенциальных угроз для безопасности компании. Компаниям рекомендовалось ответить на следующие вопросы, чтобы оценить текущий уровень безопасности:
1. Для удалённой работы используются защищенные каналы связи, например, при помощи VPN (Virtual Private Network)?
2. При подключении к инфраструктуре пользователь проходит двухфакторную аутентификацию (токены, одноразовые пароли)?
3. При удалённом подключении не используются личные устройства сотрудников?
4. На удалённых рабочих местах контролируются съемные носители, запрещен «прямой» доступ в сеть интернет?
5. При подключении к сети компании происходит проверка удалённых устройств на наличие антивируса и его актуальности и на наличие необходимых обновлений безопасности?
6. Использование корпоративных сервисов разрешено только со специально сконфигурированных «джамп-узлов»: терминальных серверов, виртуальных рабочих столов (VDI)?
7. В ИТ-инфраструктуре компании выполнено сегментирование и настроены разграничения доступа, пользователи имеют минимальный для работы набор прав?
8. В ИТ-инфраструктуре компании определены и применяются политики информационной безопасности и аудита событий?
9. Обеспечивается ли постоянный мониторинг и реагирование на события безопасности для обнаружения и предотвращения компьютерных атак и инцидентов, до того момента, как они могут вызвать реальные негативные последствия для компании?
10. Выполняется ли контроль изменений состава ресурсов, для которых предоставлен удалённый доступ, анализ защищенности сетевого периметра и инфраструктуры, обнаружение и устранение уязвимостей и ошибок настройки?
По мнению CyberART, зачастую такие кризисы и необходимость экстренных мер обостряют существующие проблемы ИБ в организации. Если у компании будут незащищённые удалённые рабочие места и «домашние офисы», то у злоумышленников появятся широкие возможности для неправомерных действий: кражи конфиденциальной информации, средств с расчетного счета, заражения ИТ-инфраструктуры.
Рекомендации по вопросам информационной безопасности
2021: "Аладдин Р.Д." представила комплексное решение для безопасной дистанционной работы
15 февраля 2021 года компания "Аладдин Р.Д.", российский разработчик и поставщик решений для обеспечения информационной безопасности, представила сертифицированное средство обеспечения безопасной дистанционной работы Aladdin LiveOffice. Подробнее Aladdin LiveOffice|здесь.
2020
"С-Терра" и "Рутокен" предложили совместное решение для безопасности удалённой работы
30 ноября 2020 года стало известно, что компании «С-Терра СиЭсПи» и «Актив» совместно защитили доступ к корпоративным ресурсам с удаленного рабочего места. Компактное и функциональное решение выполнено с использованием российских разработок: электронного идентификатора Рутокен ЭЦП 2.0 Flash, совмещающего функции криптографического токена и защищенного флеш-диска, сертифицированной операционной системы Astra Linux 1.6 SE и программного VPN-клиента С-Терра Клиент А, предназначенного для работы в ОС Astra Linux. Подробнее здесь.
ИВК разработала готовое защищенное рабочее место офисного сотрудника
8 июня 2020 года компания ИВК сообщила, что разработала готовое защищенное рабочее место офисного сотрудника. Это решение на USB-носителе, включающее программные продукты производства ИВК: сертифицированную операционную систему «Альт 8 СП», средство криптографической защиты информации (СКЗИ) «ИВК Крипто» и набор прикладного ПО для повседневной работы из дистрибутива ОС. По согласованию с заказчиком на флеш-накопитель может быть дополнительно установлено прикладное ПО из Единого реестра российских программ, совместимое с ОС «Альт 8 СП». Подробнее здесь.
SETERE выпустила решение на базе ОС Astra Linux для создания защищенных удаленных рабочих
18 июня 2020 года компания ГК Astra Linux и компания SETERE (Security Technology Research) сообщили о создании программного комплекса «Интегрированная система управления терминалами защищенного доступа» (ПК «ИСУ Терминал») на базе операционной системы специального назначения Astra Linux Special Edition. Подробнее здесь.
HP делится советами как защитить себя от киберугроз в условиях удаленной работы
15 июня 2020 года стало известно, что компания HP Inc. поделилась рекомендациями, которые помогут пользователям избежать утечки конфиденциальных данных и несанкционированного воздействия со стороны киберпреступников в условиях удаленной работы.
После снятия ограничительных мер в большинстве регионов России сотрудники начинают постепенно возвращаться в свои офисы, но для некоторых удаленная работа станет новым понятием нормы. В ходе исследования, проведенного компанией HP, 34% опрошенных признались, что собираются чаще, чем раньше, работать дистанционно. При этом важно понимать, что в домашних условиях необходимо иметь оборудование, отвечающие требованиям бизнес-пользователей, и строго соблюдать корпоративные регламенты в сфере кибербезопасности.
По данным исследования Microsoft DCI, число жертв кибератак за 2019 год выросло на 5%, рискам в сети подверглись 79% опрошенных россиян. В результате распространения вируса COVID-19 возникли предпосылки роста этого показателя, в связи с тем, что большинство компаний были вынуждены перейти на удаленный режим работы, и устройства сотрудников оказались за пределами офисной среды с высокой степенью защиты данных. Чтобы минимизировать возросшие риски важно поддерживать корпоративную культуру кибербезопасности и соблюдать базовые правила информационной защиты.
Компания HP рекомендует подключать устройства только к проверенным сетям Wi-Fi, сайтам и VPN. Не стоит доверять ссылкам, которые ведут на шокирующие данные о коронавирусе – чаще всего подобные источники являются вредоносными. Также важно устанавливать на свои устройства только лицензионные приложения, не передавать рабочие ноутбуки и данные доступа на корпоративные сервисы третьим лицам. Если вы заметили что-то подозрительное, стоит незамедлительно обратиться к IT-специалисту компании за консультацией и помощью. Чтобы поддержать удаленных сотрудников и обеспечить им повышенный уровень защиты, компания HP предлагает бесплатный доступ к решению HP Sure Click Pro.
Cross Technologies разработала комплексную систему защиты удаленного доступа
16 апреля 2020 года компания Cross Technologies объявила о разработке решения для комплексной системы защиты удаленного доступа. Ключевыми особенностями решения стали быстрота внедрения, масштабируемость, а также гибкость настройки системы. Подробнее здесь.
«Тионикс» запустил программный комплекс по защите виртуального удаленного рабочего стола
13 апреля 2020 года производитель программных продуктов для оказания облачных услуг «ТИОНИКС» (дочернее подразделение ПАО «Ростелеком») сообщил о разработке программного комплекса «TIONIX VDI Connect». Решение обеспечивает безопасность интерфейса виртуальных машин (виртуальных рабочих столов), персональных данных пользователей и защищает конфиденциальную информацию от несанкционированного доступа при ее размещении в облаке, реализованном на любой платформе виртуализации на базе KVM. Подробнее здесь.
«С-Терра» представила решение для обеспечения безопасного удаленного доступа
7 апреля 2020 года компания «С-Терра СиЭсПи» сообщила о том, что специально разработала решение для обеспечения безопасного удаленного доступа с использованием программных продуктов: С-Терра Виртуальный Шлюз, С‑Терра Клиент, С-Терра КП. Подробнее здесь.
CyberART подготовил чек-лист для проверки уровня защищенности «хоум-офиса»
Оператор сервисов киберзащиты CyberART подготовил чек-лист по проверке уровня защищенности своей компании, а также обозначил основные этапы, необходимые для обеспечения комплексной безопасности «хоум-офиса». Об этом 31 апреля 2020 года сообщили в компании InnoSTage. Подробнее здесь.
«Элвис-Плюс» и ISBC предлагают решение для обеспечения безопасной удаленной работы сотрудников
27 марта 2020 года компании «Элвис-Плюс» и ISBC представили решение для обеспечения безопасной удаленной работы сотрудников. Возможность оперативного перевода сотрудников на удаленную работу является единственным способом обеспечения непрерывности функционирования бизнеса и государственных структур. Подробнее здесь.
Переходя на удаленку, компании открывают хакерам доступ к своим серверам
Из-за спешного массового перехода компаний на удаленную работу стремительно растет число корпоративных серверов, доступных для злоумышленников из интернета – сообщили 27 марта 2020 года эксперты центра мониторинга и реагирования на киберугрозы Solar JSOC. Одна из главных причин – применение компаниями незащищенного протокола удаленного доступа RDP (Remote Desktop Protocol). По данным Solar JSOC, всего за одну неделю количество устройств, доступных из интернета по протоколу RDP, выросло на 15% в России (общее число на сегодня более 76 тыс. единиц) и на 20% в мире (более 3 млн единиц). Подробнее здесь.
Злоумышленники могут получить доступ к каждому десятому открытому удаленному рабочему столу
27 марта 2020 года компания Positive Technologies сообщила о том, что в ходе мониторинга актуальных угроз (threat intelligence) эксперты компании выяснили, что число сетевых узлов в России, доступных по протоколу удаленного рабочего стола (RDP) всего за три недели (с конца февраля 2020 года) увеличилось на 9% и составило более 112 000. Уже сейчас свыше 10% таких ресурсов уязвимы для ошибки безопасности BlueKeep (CVE-2019-0708), которая позволяет взломщику получить полный контроль над компьютером на базе Windows. Подробнее здесь.
Angara Professional Assistance: доля неразрешенного в компаниях ПО за месяц выросла с 1% до 25%
27 марта 2020 года компания Angara Professional Assistance сообщила, что аналитики Центра киберустойчивости ACRC (SOC) зафиксировали рост инцидентов информационной безопасности, вызванных последствиями массового перехода на удаленную работу. По состоянию на 27 марта 2020 года доля установки неразрешенного ПО в срезе всех событий ИБ составила 25%, против 1% на конец февраля 2020 года.
Повальная установка неразрешенного софта, зачастую скачанного из сомнительных источников, приводит к активному росту заражений вредоносным ПО. Зловредные файлы попадают на рабочие станции пользователей под видом офисного ПО, мессенджеров, а также с использованием последних видов фишинговых писем, эксплуатирующих интерес и страх перед коронавирусной инфекцией. Статистика ACRC подтверждает: число заражений ВПО за последнюю неделю выросло на 15% к предыдущей неделе.
Также аналитики ACRC фиксируют увеличение количества инцидентов, связанных с установкой запрещенных средств удаленного администрирования. Чаще всего, подобная активность связана с действиями персонала, отвечающего за эксплуатацию корпоративных ИС, доступ к которым ограничен средствами межсетевых экранов. Благодаря анализу событий с рабочих станций и серверов, а также анализу сетевого трафика, направленного за периметр защищаемой компании, экспертам Angara Professional Assistance удается выявлять факты установки и функционирования большинства нелегитимных средств удаленного администрирования и оперативно реагировать на подобные угрозы.
Уровень защищенности рабочих станций удаленных пользователей, как правило, ниже чем у внутренних, поскольку отсутствует возможность использования некоторых корпоративных средств защиты информации. Основная задача по обеспечению ИБ возлагается на средства защиты информации (СЗИ), установленные непосредственно на удаленные хосты. При неработоспособности или недостаточной строгости политик подобных СЗИ, повышаются риски ИБ, так как пользователи подключаются к корпоративной ИТ-инфраструктуре для выполнения своих должностных обязанностей, комментирует Максим Павлунин, руководитель Центра киберустойчивости ACRC
|
Мы видим предпосылки к возможным финансовым и репутационным рискам, которые могут понести компании. Как никогда важно в режиме реального времени отслеживать и ликвидировать инциденты информационной безопасности. Центр киберустойвивости Angara Professional Assistance готов непрерывно обеспечивать высокий уровень защиты «иммунной системы» наших клиентов и оперативно подключать к своему SOC дополнительных– особенно в условиях сложной эпидемиологической обстановки. Несмотря на всеобщий карантин, аналитики ACRC продолжают обеспечивать мониторинг состояния ИБ в круглосуточном режиме. Более того, сотрудники ACRC проводят ряд мероприятий по усилению бдительности. Возрос контроль за поведением процессов на хостах пользователей, анализируются события СЗИ, обеспечивающих подключения удаленных пользователей, контролируется трафик критичных подсетей и многое другое, заключает Оксана Васильева, генеральный директор Angara Professional Assistance
|
«Акронис Инфозащита» отменяет плату за облачный бэкап на период эпидемии коронавируса
27 марта 2020 года компания «Акронис Инфозащита» сообщила, что для поддержки бизнеса своих партнеров и заказчиков для всех клиентов сервисов, работающих на базе «Кибер Бэкап (ранее Acronis Защита Данных) Облачная», отменяется плата за пользование услугой. Акция продлится до 31 июля 2020 года. Услугу предоставляют партнеры (сервис-провайдеры) компании «Акронис Инфозащита». Подробнее здесь.
Astra Linux разработала инструкции по организации безопасной «удаленки» для КИИ средствами Astra Linux SE
27 марта 2020 года компания Astra Linux сообщила, что в связи с распространением коронавируса разработала инструкции, которые помогут средствами ОС специального назначения Astra Linux Special Edition (ОС СН) релиз "Смоленск" настроить дистанционный режим работы и обеспечить безопасность объектов КИИ в соответствии с рекомендациями ФСТЭК России. Подробнее здесь.
Как безопасно пользоваться Zoom? Советы Check Point
Из-за пандемии COVID-19 все больше людей остаются дома, а не идут на работу или встречаются с друзьями. До 50% сотрудников во всем мире теперь могут работать удаленно. Платформы онлайн-коммуникаций стали необходимыми для личного и делового взаимодействия с остальным миром. Одной из самых популярных таких платформ является Zoom – она имеет около 20% мирового рынка. Как можно безопасно пользоваться преимуществами Zoom? 26 марта 2020 года команда Check Point рассказала о некоторых рекомендациях. Подробнее здесь.
Решение для защищённого удалённого доступа от "Аладдин Р.Д." по спеццене
26 марта 2020 года компания "Аладдин Р.Д." запустила акцию для удаленных сотрудников, в рамках которой предлагает использовать решение JaCarta Authentication Server (JAS) по спеццене. Решение предназначено для защищённого удалённого доступа и усиленной аутентификации с использованием OTP (аутентификация пользователей по одноразовым паролям) на смартфоне в качестве дополнительного фактора аутентификации в VPN и VDI (VMware Horizon View, Citrix XenApp/XenDesktop). Подробнее здесь.
Рекомендации ФСТЭК по обеспечению безопасности субъектов КИИ в условиях пандемии коронавируса
26 марта 2020 года TAdviser стало известно, что Федеральная служба по техническому и экспортному контролю опубликовала ряд рекомендаций[1] по обеспечению безопасности субъектов критической информационной инфраструктуры в условиях пандемии коронавируса COVID-19. Эти рекомендации целиком связаны с удаленной работой сотрудников организаций, относящихся к КИИ. Подробнее здесь.
«Актив» предложил решение для организации безопасной удаленной работы в период эпидемии на особых условиях
24 марта 2020 года компания «Актив» сообщила о предложении решения для организации безопасной удаленной работы на особых условиях. В рамках акции до 1 мая 2020 года действует специальная цена на комплект USB-токенов Рутокен ЭЦП PKI, а программный продукт Рутокен VPN предоставляется на безвозмездной основе. Подробнее здесь.
НИИ СОКБ предоставляет SafePhone бесплатно
23 марта 2020 года НИИ СОКБ сообщил, что в связи с переходом многих сотрудников на удаленную работу компания приняла решение предоставлять продукт SafePhone бесплатно. Подробнее здесь.
DeviceLock бесплатно предоставляет свое ПО для защиты данных на время эпидемии
23 марта 2020 года стало известно, что компания DeviceLock бесплатно предоставит всем желающим свои продукты для защиты корпоративных данных при использовании терминального доступа на период эпидемии коронавируса COVID-2019. Подробнее здесь.
«Ростелеком-Солар» представил защищенное решение для удаленной работы
20 марта 2020 года компания «Ростелеком-Солар» объявила о разработке комплексного защищенного решения для организации удаленной работы. Решение легко разворачивается и масштабируется, благодаря чему компании могут за несколько дней организовать для сотрудников домашний офис с доступом к корпоративным ресурсам, не жертвуя информационной безопасностью. Подробнее здесь.
«СпрутМонитор» бесплатно поможет компаниям контролировать удаленных сотрудников
19 марта 2020 года компания «Колибри», которая является разработчиком системы мониторинга сотрудников «СпрутМонитор», объявила о раздаче неограниченного количества бесплатных лицензий локальной версии ПО «СпрутМонитор». Бесплатная лицензия функциональных ограничений не имеет. Подробнее здесь.
"ИнфоТеКС" предоставил бесплатные лицензии на свое ПО для организации защищенного удаленного доступа
19 марта 2020 года ИнфоТеКС, с целью оперативного разрешения всех вопросов и принимая во внимание непростую ситуацию с развитием коронавирусной инфекции, объявила о готовности предоставить необходимое число лицензий на ПО для организации защищенного удаленного доступа ViPNet Client, ViPNet Connect, ViPNet IDS HS и ViPNet SafeBoot всем российским заинтересованным организациям на безвозмездной основе сроком на 6 мес. Подробнее здесь.
«СёрчИнформ» бесплатно предоставит услугу ИБ-аутсорсинга при переводе сотрудников на дистанционную работу
18 марта 2020 года «СёрчИнформ» сообщил о решении бесплатно предоставить услугу ИБ-аутсорсинга компаниям, которые переводят сотрудников на дистанционную работу. Это позволит бизнесу в сложившейся ситуации быстро и безболезненно организовать работу в измененном формате. Подробнее здесь.
Читайте также
- Технологии удаленной работы. Обзор TAdviser 2022
- Обзор TAdviser Удаленная работа: организационные и технические решения
- Организационные вопросы удаленной работы
- ИТ-продукты и онлайн-сервисы для удаленной работы
- Сервисы и курсы для обучения ИТ-специальностям в удаленном режиме
- Оборудование для удаленной работы
- Интеграционные услуги по организации удаленной работы
- Опыт перехода компаний на удаленную работу
- «Удаленка» после победы над коронавирусом. Кому и чем она грозит?