12 советов по информационной безопасности при удаленной работе
11.11.2020
Статьи
Три главных риска при удаленной работе – незащищенные сети Wi-Fi, использование личных устройств и сетей и фишинг. Эти факторы увеличивают риск попадания вредоносных программ на устройства и утечки личной и служебной информации.
1. Настройте двухфакторную аутентификацию. Двухфакторная аутентификация (2FA) и двухэтапная проверка (2SV) создадут дополнительный барьер. Это может быть подтверждение по электронной почте, текстовое сообщение и т.д.
2. Используйте надежные пароли.
3. Используйте VPN. При организации рабочего процесса через VPN необходимо исключить раздельное туннелирование (split tunneling) и упаковать пользовательский трафик в инфраструктуру с помощью периметровых средств защиты.
4. Настройте брандмауэры. Брандмауэры создают барьер между устройством и интернетом, закрывая порты для связи.
5. Используйте антивирус и средства защиты конечных устройств. Хорошее антивирусное программное обеспечение может выступать в качестве следующей линии защиты, обнаруживая и блокируя известные вредоносные программы.
6. Защитите домашний роутер. Смените пароль маршрутизатора и убедитесь, что установлены обновления прошивки, чтобы можно было исправить уязвимости в системе безопасности. Шифрование должно быть установлено на WPA2 или WPA3. Ограничьте входящий и исходящий трафик, используйте самый высокий доступный уровень шифрования и отключите WPS.
7. Регулярно устанавливайте обновления. Обновления часто включают исправления для уязвимостей безопасности.
8. Остерегайтесь фишинговых писем и сайтов. Не нажимайте на ссылки или вложения, если не доверяете отправителю на 100 %.
9. Используйте зашифрованные сообщения. Основные сервисы обмена сообщениями, такие как WhatsApp и Telegram, по умолчанию или в качестве опции поставляются со сквозным шифрованием. Можно использовать специализированные провайдеры зашифрованной электронной почты, такие как Hushmail и SendInc.
10. Заблокируйте устройство. Если вам приходится работать в общественном месте или вы живете с людьми, с которыми вы не можете делиться рабочей информацией, блокируйте устройство. Блокировки паролем вполне достаточно. Для полного шифрования можно использовать VeraCrypt или BitLocker.
11. Применяйте корпоративные меры безопасности. Публичные сервисы для обмена файлами (Google Диск, Облако mail.ru и т. д.) не дают 100 % защиты конфиденциальности информации. Для корпоративных целей лучше использовать защищенный удаленный центр. Стоит обратить внимание на DLP-системы. В виду мировой обстановки многие компании объявили о бесплатном периоде доступа и ускоренном развертывании.
12. Составьте для сотрудников инструкции по информационной безопасности. Помните, что по оценке «Лаборатории Касперского» ущерб малому и среднему бизнесу от киберинциндента составляет около 108 000 $ в год.
1. Настройте двухфакторную аутентификацию. Двухфакторная аутентификация (2FA) и двухэтапная проверка (2SV) создадут дополнительный барьер. Это может быть подтверждение по электронной почте, текстовое сообщение и т.д.
2. Используйте надежные пароли.
3. Используйте VPN. При организации рабочего процесса через VPN необходимо исключить раздельное туннелирование (split tunneling) и упаковать пользовательский трафик в инфраструктуру с помощью периметровых средств защиты.
4. Настройте брандмауэры. Брандмауэры создают барьер между устройством и интернетом, закрывая порты для связи.
5. Используйте антивирус и средства защиты конечных устройств. Хорошее антивирусное программное обеспечение может выступать в качестве следующей линии защиты, обнаруживая и блокируя известные вредоносные программы.
6. Защитите домашний роутер. Смените пароль маршрутизатора и убедитесь, что установлены обновления прошивки, чтобы можно было исправить уязвимости в системе безопасности. Шифрование должно быть установлено на WPA2 или WPA3. Ограничьте входящий и исходящий трафик, используйте самый высокий доступный уровень шифрования и отключите WPS.
7. Регулярно устанавливайте обновления. Обновления часто включают исправления для уязвимостей безопасности.
8. Остерегайтесь фишинговых писем и сайтов. Не нажимайте на ссылки или вложения, если не доверяете отправителю на 100 %.
9. Используйте зашифрованные сообщения. Основные сервисы обмена сообщениями, такие как WhatsApp и Telegram, по умолчанию или в качестве опции поставляются со сквозным шифрованием. Можно использовать специализированные провайдеры зашифрованной электронной почты, такие как Hushmail и SendInc.
10. Заблокируйте устройство. Если вам приходится работать в общественном месте или вы живете с людьми, с которыми вы не можете делиться рабочей информацией, блокируйте устройство. Блокировки паролем вполне достаточно. Для полного шифрования можно использовать VeraCrypt или BitLocker.
11. Применяйте корпоративные меры безопасности. Публичные сервисы для обмена файлами (Google Диск, Облако mail.ru и т. д.) не дают 100 % защиты конфиденциальности информации. Для корпоративных целей лучше использовать защищенный удаленный центр. Стоит обратить внимание на DLP-системы. В виду мировой обстановки многие компании объявили о бесплатном периоде доступа и ускоренном развертывании.
12. Составьте для сотрудников инструкции по информационной безопасности. Помните, что по оценке «Лаборатории Касперского» ущерб малому и среднему бизнесу от киберинциндента составляет около 108 000 $ в год.