10:44 | 24.03.20 | Նորություններ | 1282

«Կասպերսկի»-ն՝ հեռավար աշխատանքի անվտանգության ապահովման մասին

COVID-19 կորոնավիրուսային վարակի տարածման կապակցությամբ Հայաստանի շատ կազմակերպություններ իրենց աշխատակիցներին տեղափոխում են տնից աշխատանքի։ Երբ կազմակերպությունների աշխատակիցները աշխատում են տեղային ցանցի շրջանակում, տվյալների փոխանակման ամբողջ գործընթացն տեղի է ունենում կազմակերպությունների պաշտպանական լուծումների հսկողությամբ։

Կորպորատիվ ռեսուրսներին աշխատակիցների անվտանգ հեռավար միացման խնդիրը լուծելու համար «Կասպերսկի» ընկերության փորձագետները խորհուրդ են տալիս նրանց ապահովել հուսալի VPN-ծառայությամբ։ Այն թույլ կտա ստեղծել գաղտնագրված կապուղի աշխատանքային կայանի եւ կազմակերպության ենթակառուցվածքի միջեւ եւ կպաշտպանի կորպորատիվ տվյալները միջամտությունից։ Ավելին՝ արտաքին ցանցից կորպորատիվ ռեսուրսներին միացումը առանց VPN-ի պետք է անհնարին լինի։

Եթե նախկինում կարելի էր մոտենալ գործընկերոջը եւ նրա հետ քննարկել աշխատանքային հարցը, ապա այժմ դա պետք է անել հեռավար։ Իսկ դա նշանակում է գրագրության ծավալների աճ, նոր հասցեատերեր (նրանց հետ առաջ շփումը կատարվում էր անձնապես)։

Տեսականորեն դա չարագործի առջեւ բացում է գործողությունների ընդարձակ դաշտ, մասնավորապես, BEC-գրոհի անցկացման համար։ Խնդրի լուծումն է, որ տնից աշխատելիս բոլոր աշխատակիցները պետք է կիրառեն միայն աշխատանքային (կորպորատիվ) էլեկտրոնային փոստ։ Դա առնվազն ակնհայտ կդարձնի աշխատակցի անունից երկխոսության մեջ մտնելու չարագործի փորձը, եթե այն ձեռնրակվել է կողմնակի դոմենում գրանցված փոստի միջոցով։

Երկրորդը՝ պետք է համոզվել, որ կազմակերպության փոստային սերվերները պաշտպանված են տեխնոլոգիաներով, որոնք կարողանում են հայտնաբերել նամակ ուղարկողի անունի կեղծումը։ Եվ երրորդը՝ աշխատակցին տնից աշխատանքի ուղարկելուց առաջ արժե նրան փոխանցել հնարավոր կիբեռսպառնալիքների մասին գիտելիքներ։

Համատեղ աշխատանքի լուծումները պետք է խելացի ձեւով կարգավորել։ Օրինակ՝ հասանելիության սխալ կարգավորումներով GoogleDocs փաստաթուղթը կարող է ինդեքսավորվել որոնողական սերվերի կողմից եւ դառնալ կորպորատիվ տվյալների արտահոսքի աղբյուր։ Նույնը կարող է տեղի ունենալ ֆայլերի (նիշք) ամպային պահոցների տվյալների հետ։

Արտահոսքի աղբյուր կարող է լինել նաեւ համատեղ աշխատանքի Slack-ի նման միջավայրը. այդտեղ պատահաբար մուտք ստացած կողմնակի մարդը կարող է հասանելիություն ստանալ գրագրության ամբողջ պատմությանը եւ ֆայլերին։ Նման դեպքերում կազմակերպության շահն է գտնել անվտանգության մակարդակով եւ գործառույթներով հարմար համատեղ աշխատանքի միջավայր։ Դրա կատարյալ տարբերակի դեպքում գրանցումը հնարավոր է միայն կորպորատիվ փոստի միջոցով։ Ընդ որում, արժե նշանակել պատասխանատու աշխատակից, որը կզբաղվի այդ միջավայրի կառավարմամբ, հատկապես, իրավունքների տրամադրմամբ եւ դրանց հետկանչով։

Այն ընկերությունների համար, որոնք չեն կիրառում BYOD քաղաքականությունը, աշխատակիցների կողմից տնային համակարգիչների օգտագործումը կարող է լուրջ սպառնալիք դառնալ։ Անհրաժեշտ է նրանց ապահովել կորպորատիվ շարժական համակարգիչներով եւ հեռախոսներով։ Եվ բոլոր այդ սարքերը, իհարկե, պետք է պաշտպանվեն համապատասխան լուծումներով։ Ընդ որում, դրանք պետք է ապահովեն կորպորատիվ տեղեկատվության ոչնչացման, անձնական եւ կորպորատիվ տվյալների տարանջատման ու հավելվածների տեղադրման սահմանափակման հնարավորությունը։

Դրանք նաեւ պետք է ստուգեն ծրագրային ապահովման եւ օպերացիոն համակարգի վերջին կրիտիկական թարմացումների առկայությունը։ Աշխատակիցների կողմից անձնական սարքերի օգտագործման դեպքում անհրաժեշտ է կազմակերպությունում ծավալել BYOD քաղաքականությունը, որի շրջանակում հնարավոր է կառավարել անձնական սարքերում գտնվող կորպորատիվ տվյալները, օրինակ, տարբեր բաժիններ ստեղծել գործարար եւ անձնական տվյալների համար։

Բացի այդ, հարկ է պարտադիր հանձնարարել տնային հակավիրուսային ծրագրերի տեղադրումը՝ գոնե անվճար։ Կատարյալ տարբերակն է՝ կորպորատիվ ցանցերին նման սարքերի միացումը թույլատրել միայն դրանց պաշտպանական լուծումների եւ օպերացիոն համակարգի վերջին թարմացումների առկայությունը ստուգելուց հետո։

Անհրաժեշտ է նաեւ լուծել աշխատակիցների սարքերին այլոց հասանելիությունը բացառելու խնդիրը։ Համապատասխան լուծումները պետք է նախատեսեն գաղտնաբառի պարտադիր կիրառումը եւ էկրանի պարտադիր ավտոարգելափակումը։ Բացի այդ, իրազեկության մակարդակի բարձրացման դասընթացները պետք է օգնեն ընդհանուր զգոնությունը պահպանելուն։