با توجه به شرایطی که بسیاری از شرکت ها ، سازمان ها و سازمان های دولتی به دلیل COVID-19 مجبور شده اند از راه دور کار کنند ، لازم است که درباره امنیت شرکت ها اندیشه کنید.

استفاده از VPN برای جدید ماندن در خانه. کارگران

میلیون ها نفر از کارمندان اکنون در محدوده خانه های خود مشغول به کار هستند تا بتوانند شغل را بدون سر و سامان حفظ کنند. در بیشتر مواقع به کارمندان گفته می شود از رایانه لپ تاپ موجود خود استفاده کنند یا یکی از آنها برای استفاده در خانه صادر می شود. آنها همچنین برای اتصال به مکانهای اشتغال مربوطه ، دارای یک شبکه خصوصی مجازی (VPN) هستند. این امر باعث می شود تلاش شجاعی در جهت ایمن نگه داشتن اطلاعات مهم شرکت ها ، سازمان ها یا دولت انجام شود.

اما چقدر امن است؟ اتصالات VPN معمولاً یک جلسه رمزگذاری شده و ایمن را به یک مرکز محل کار ارائه می دهند. (بسیاری از این ابزارهای VPN از تأیید هویت دو عاملی نیز استفاده می کنند.) اتصال VPN تمام ارتباطات خارجی را مجبور می کند تا قبل از اجازه ورود به اینترنت باز "وحشی" ، از محل کار خود عبور دهند.

به عنوان مثال ، سوسن به سیستم نامه الکترونیکی شرکتی خود را از طریق VPN دریافت می کند و وی یک ایمیل مشروط با پیوندی به یک شرکت شریک دریافت می کند که فقط با نرخ بسیار کم تخفیف محصولات یا خدمات را فقط به کارمندان ارائه می دهد. سوزان روی پیوند کلیک می کند و سپس به شرکت شریک (از طریق اینترنت) منتقل می شود. این ترافیک از طریق لپ تاپ کاری سوزان از طریق VPN آغاز شد و با استفاده از مشتری نامه نامه وی ، به سرور پست الکترونیکی شرکت وصل شد. سرور پست الکترونیکی درخواست "پیوند" کلیک شده را بر روی شبکه شرکت ها و سپس به اینترنت منتقل می کند تا درخواست سوزان را تکمیل کند.

عدم کنترل کارگران از راه دور

هر آنچه در بالا مورد بحث قرار می گرفت به نظر می رسد که در مرز قرار می گیرد. امنیت شرکت. اما چه اتفاقی می افتد که در آن سیستم متعلق به شرکت هنگامی که اتصال از طریق VPN نیست؟ اگر کارمندان دورکار تصمیم بگیرند که هنگام انجام کارهای شرکتی فقط به VPN وصل شوند؟ در مورد بقیه وقت چطور؟

متأسفانه ، کنترل عادات کاری همه کارکنان دشوار است. شاید این زمان کم خرابی به زمان خوبی برای رسیدن به لیگ های ورزشی فانتزی تبدیل شود. شاید سایت های بازی های آنلاین وجود داشته باشد که فقط برخی از کارمندان را به دیدن خود ترجیح می دهند. شاید برخی از کارمندان دقیقاً این ایده را داشته باشند که بدون اینکه Big Brother بتواند جریان ترافیک من را تحت نظر داشته باشد ، به گشت و گذار در وب بپردازیم. شما این ایده را دریافت می کنید.

فراخوانی به یک موضع گیری امنیتی فعال

بسیاری از شرکت ها ، سازمان ها و سازمان های دولتی رویکرد "پیشرو" را در این باره اتخاذ کردند و اطمینان حاصل کردند که کامپیوترها یا لپ تاپ هایی را که توسط شرکت تعبیه شده با نرم افزارهایی که می توانند به آنها کمک کنند ، مجهز کرده اند. با تضمین امنیت سیستم های آنها به همین ترتیب ، آنها اکنون دارای منابع زیر نظر امنیتی هستند که در ایستگاه های کاری خود کار می کنند:

  • استانداردهای انطباق و سیاست شرکت که در حالی که سیستم ها به دور از ایمنی محیط شرکت ها مستقر هستند ، در محل باقی می ماند.
  • نرم افزار ضد ویروس
  • ابزارهایی که بر روی پرونده های مهم ، نرم افزار ، سرویس های در حال اجرا و موارد دیگر در "حالت بی سیم" نظارت می کنند تا اطمینان حاصل کنند که پایه های شرکت آنها بدون تغییر باقی می ماند.
  • راه حل هایی که اسکن آسیب پذیری را اجرا می کنند.
  • برنامه هایی که باعث انحراف "انحرافات ، تغییر ، کشف آسیب پذیری ها و رویدادهای مشکوک به سیستم" می شوند ، در حالی که خارج از VPN است و این فعالیت را به اتصال محل کار VPN بعدی منتقل می کند.

اما بسیاری چنین نمی کنند. این مشکل است.

آیا شرکت ، سازمان یا سازمان دولتی شما آماده است؟ آیا می توان به عنوان یکی از مشاغل "فعال" حساب کرد؟ یا شما را "واکنشی" جلوه می دهید؟

در سناریوی ما ، قابل تصور است که کارمندان که از سیستم های "محافظت نشده یا مناسب محافظت نشده" استفاده نمی کنند ، بطور ناآگاهانه با بدافزارها روبرو می شوند یا اینکه یک بازیگر بد کنترل سیستم را بدست آورد و تنظیم کند. کنترل خط مشی برای اجرای نرم افزار در راه اندازی مجدد بعدی. [خطراتوجودداردسالهاست

بنابراین من دوباره می پرسم: آیا شرکت ، سازمان یا سازمان دولتی شما آماده است؟