Praca zdalna! Dla kogo i czy jest bezpieczna?Poprzedni artykuł 

1. Upewnij się, że rozpoczęcie takiej pracy jest łatwe dla Twoich pracowników.

Przygotuj zdalne dostępy ale unikaj wystawiania usług na zewnątrz bez odpowiedniego zabezpieczenia. NIGDY nie wystawiaj “na świat” zdalnych pulpitów!Udostępnienie pracownikom najnowszych rozwiązań bezpieczeństwa umożliwi zminimalizowanie ryzyka towarzyszącego połączeniom zdalnych z nie zaufanej sieci do danych firmowych.Kluczowe elementy, które powinno się przestrzegać, to: zabezpieczenie przed zagrożeniami: antywirus+firewall, szyfrowanie i stałe aktualizacje oprogramowania.Szyfrowanie oznacza, że każde urządzenie podłączone do sieci powinno przesyłać i przechowywać kluczowe dla biznesu dane w formie zaszyfrowanej lub chmurze firmowej z zabezpieczonym dostępem; Ochrona przed wirusami oznacza, że należy stosować sprawdzone i skuteczne oprogramowanie antywirusowe z wbudowanymi zaawansowanymi modułami skanowania przeciwko ransomware oraz inteligentnymi algorytmami sztucznej inteligencji, z możliwością ich konfiguracji i zdalnego zarządzania;Stałe aktualizacje, natomiast oznaczają dla użytkownika aktualizację oprogramowania zainstalowanego w komputerze wykluczające powstanie i skuteczne uruchomienie zagrożeń. Najlepiej wówczas stosować oprogramowanie, które robi to w tle za pomocą modułów Patch Management.

2. Upewnij się, że użytkownicy mogą robić, to czego oczekujesz.

Jeśli użytkownicy nie mogą pracować i podłączyć się do swoich danych poprzez firmowe serwery, to nie ma sposobu aby pracowali wydajnie. Dlatego ważne jest aby taki dostęp umożliwić w przyjazny i bezpieczny sposób. Najwygodniejszym rozwiązaniem jest zaproponowanie bezpiecznego środowiska kontrolowanego przez firmę:

  1. Dostęp do narzędzi umożliwiających bezpieczne połączenie do firmowych danych ( połączenie VPN / SSP - Self Service Portal)
  2. Zainstalowanie oprogramowania zabezpieczającego, zarządzanego przez specjalistów w centrali (najlepiej z firmowej chmury).
  3. Monitorowanie ruchu z zewnątrz w celu wykrywania anomalii ruchu sieciowego.
  4. Polityka haseł definiująca dostęp do zdalnych zasobów - tutaj - zdefiniowanie dostępu dwu-etapowego (kody- hasła jednorazowe / menedżery haseł / klucze sprzętowe).
  5. Polityka bezpieczeństwa i stała edukacja (każdy pracownik zdalny = pracownik mobilny)

3. Upewnij się, że widzisz co robią Twoi użytkownicy.

Nie zostawiaj użytkowników na ich własnym sprzęcie bez nadzoru. To ty jako pracodawca jesteś odpowiedzialny za zabezpieczenie środowisk, z których łączą się Twoi użytkownicy. Jeśli dopuszczasz taką opcję, że pracownicy pracują na komputerach domowych, to przestrzegaj zasad, które sam przekazałeś:

  1. Kontroluj zainstalowane oprogramowanie: antywirus, VPN oraz sprawdzaj aktualizacje.
  2. Przygotuj się do aktywnej pomocy użytkownikowi - zabezpiecz się na wypadek awarii oprogramowania i sprzętu.
  3. Włącz oprogramowania do pomocy zdalnej i zapewnij komunikację w przypadku braku internetu czy sieci telefonii komórkowej.
  4. Nie bój się pytać firm zewnętrznych o poradę lub pomoc - często pozorne oszczędności przynoszą dużo większe koszty.

Jeśli oprogramowanie, które zainstalowałeś wyświetla komunikaty, komunikuj to użytkownikom, aby aktywnie pracowali wraz z tobą i wspólnie rozwiązujcie występujące problemy. Dzięki temu, to nie będą tylko komunikaty, ale również punkty bezpieczeństwa, w które aktywnie możesz włączyć użytkowników. Pokochają to i poczują się potrzebni.

4. Upewnij się, że mają gdzie zgłaszać ewentualne problemy.

Jeśli jeszcze tego nie posiadasz? Załóż adres email, który bezpośrednio wskaże użytkownikom drogę do zgłaszania incydentów, np: emergency@TWOJAfirma.PL.Koniecznie pamiętaj, że cyberataki udają się, ponieważ oszuści atakują tak długo, aż któryś z użytkowników popełni błąd. Przygotuj wszystkich na taką ewentualność, informuj oraz “wysyłaj na szkolenia” z zakresu cyberbezpieczeństwa. Zapoznaj się z technikami social engineering, które w dość perfidny sposób wabią Twoich użytkowników, wprowadzając ich w błąd, co daje napastnikom możliwość dostępu do zabronionych danych.Ucz swoich użytkowników. Jeśli posiadasz takie umiejętności, przeprowadzaj testy na użytkownikach. Informuj o wynikach i powtarzaj. Unikanie ryzyka zostania cyber ofiarą, powinno być czymś naturalnym.

5. “Shadow IT” - co to takiego?

Shadow IT, to często spotykana praktyka wśród użytkowników pracujących zdalnie, aby ułatwić sobie komunikację biznesową. Jeśli masz zespoły, którym nie dostarczyłeś odpowiednich narzędzi biznesowych upraszczających komunikację i pracę - znajdą je samodzielnie. Znajdą komunikatory, przestrzenie do zapisu dokumentów, systemy do konferencji wideo oraz lepsze kalendarze czy programy do zarządzania zadaniami. Tutaj istnieje ryzyko wypłynięcia danych!Często spotykaną praktyką wśród użytkowników jest szybkie przekazywanie dokumentów, danych, zdjęć poprzez webowe rozwiązania, które umożliwiają szybki do nich dostęp. Jeśli te systemy nie są przez ciebie kontrolowane, a co gorsza nawet nie wiesz o ich istnieniu - dane pozostawione tam przez twoich użytkowników pozostaną tam na zawsze :/

Przede wszystkim...

Konieczne jest wypracowanie wspólnych zasad pracy. W dobie ciągłych zmian oraz katastrof, konieczne jest ich wypracowanie dużo wcześniej. Jeśli zespoły IT nalegają abyś używał haseł i uwierzytelniania dwuetapowego, to… zrób to, nawet jeśli sam nie widzisz głębszych potrzeb i unikasz tego w życiu osobistym. Jeśli jest to wymagane bądź zalecane - uwierz im, znają się na tym! W drugą natomiast stronę. Jeśli jesteś członkiem zespołu IT, to nie ignoruj pytań zadawanych przez użytkowników. To dobry znak, chcą odpowiedzi, a to juz idealny początek do tego, że chcą się uczyć. Dzięki Twojej tolerancji i pomocy unikniesz problemów z np.: shadow IT. Nieprawidłowe cyberbezpieczeństwo wynika często z ignorancji. To jest życie! Obecna sytuacja jest dla nas wszystkich nowa. Jeszcze kilka tygodni temu tematy kwarantanny, nadzoru epidemiologicznego czy innych wymuszonych na nas działań takich jak np. praca zdalna, były dla wielu osób obce. Jak zachować się w dobie postępującej epidemii?Często myj ręce, stosuj się do zasad ochrony podczas kichania i kaszlu, unikaj dotykania twarzy, w razie objawów jak gorączka, kaszel i trudności z oddychaniem zasięgnij opinii lekarskiej. I ostatnie, ale nie najmniej ważne – zachowaj bezpieczną odległość między sobą, a pozostałymi ludźmi w tym też współpracownikami. Jaka jest odpowiednia odległość? Wg. Ministerstwa Zdrowia to minimum 1 metr. Jednak specustawa, która weszła w życie na terenie Polski wprowadziła do wielu przedsiębiorstw wcześniej nie zaznajomionych z metodami pracy zdalnej tzw. home office czyli możliwość wykonywania swoich obowiązków przez pracowników z domu.Jak zabezpieczyć pracownika, jego nowe miejsce pracy i w końcu firmowe dane i know how w nowej sytuacji w jakiej stawia nas wirus w Wuhan? Przedsiębiorco poniżej znajdziesz 15 podstawowych zasad, które powinieneś wcielić w życie w swojej organizacji by zminimalizować zagrożenie i odpowiednio zabezpieczyć przed hakerami i pozostałymi cyfrowymi zagrożeniami i wirusami:

15 ZASAD BEZPIECZNEJ PRACY ZDALNEJ:

  1. Pracownik nie powinien korzystać z prywatnego sprzętu! Dozwolone jest to jedynie w momencie kiedy jest to jedyna możliwość wykonywania jego pracy.
  2. Pracuj na odpowiednio zabezpieczonym urządzeniu (antywirus zabezpieczający przed najnowszymi zagrożeniami, z modułami ochrony przed ransomware, exploitami itd.)
  3. Aktualizuj oprogramowanie.
  4. Rób kopie zapasowe – w domu nie korzystasz z firmowych UPSów!
  5. Pracuj zdalnie na zasobach firmowych. Jeśli taka możliwość łącz się ze zdalnymi pulpitami - ale tylko w bezpieczny sposób!
  6. Odpowiedni soft z firewall. Jeżeli w firmie posiadasz sprzętowy firewall pamiętaj, że pracownik nie zabierze go ze sobą do domu.
  7. Szyfruj dane i komunikację pomiędzy pracownikami.
  8. Wszelkie dokumenty firmowe w wersjach drukowanych powinny być gromadzone przez pracownika. Po zakończeniu pracy zdalnej powinny być dostarczone do siedziby firmy i zarchiwizowane lub zniszczone z wykorzystanie odpowiednich narzędzi. Zakaz wyrzucania firmowych dokumentów do domowego kosza na śmieci!
  9. Jeżeli nie posiadasz polityki bezpieczeństwa lub Twoi pracownicy nie posiadają odpowiedniego przeszkolenie spróbuj przynajmniej określić podstawowe zasady bezpieczeństwa, których muszą przestrzegać Twoi ludzie.
  10. Pracuj na koncie z ograniczonymi uprawnieniami, NIE dla konta administratora.
  11. Zachowuj się jak w pracy – nie korzystaj z Social Media i “dziwnych” prywatnych niezwiązanych z wykonywanymi obowiązkami stron.
  12. Korzystaj z VPN bądź SSP.
  13. Jeżeli jesteś administratorem i posiadasz kontrolę nad komputerem, na którym pracuje Twój użytkownik, to zapoznaj go odpowiednią polityką dostępów do www, do urządzeń zewnętrznych i aplikacji.
  14. Atakuj swoich użytkowników - edukacja poprzez poznanie, najbardziej skuteczną metodą nauczania.
  15. Dostarcza oprogramowanie ułatwiające pracę zdalną - szczególnie dotyczy to komunikacji i przekazywania danych.

Na podstawie informacji firmy G DATA Polska

 Produkcja: WebFabrika 1999-2024 | Kontakt | Regulamin | Polityka Prywatności