Планы обеспечения непрерывности бизнеса и восстановления после сбоев разрабатываются для тех случаев, когда организации необходимо быстро приостановить процесс нормальной работы из офиса в случае возникновения факторов, которые могут сделать небезопасным перемещение сотрудников к месту работы — отключения электричества, распространения болезней или стихийного бедствия. Такой план должен включать в себя возможность быстрого перевода сотрудников на удаленный формат работы.

Перевод административного персонала, групп технической поддержки, отдела кадров, отдела маркетинга и других сотрудников, которые традиционно работают из физического офиса и обеспечение доступа к данным и сетевым ресурсам на альтернативные рабочие места может быть сложной задачей. Организации должны принимать во внимание не только возможные сетевые сложности, но и помнить, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые часто возникают во время таких событий. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ и вредоносной активности. Поскольку время имеет существенное значение, безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

Fortinet выделила шесть вещей, которые каждая организация должна учитывать, когда сталкивается с необходимостью безопасного перемещения сотрудников на удаленный режим.

Шаги 1 и 2 — Общие требования к удаленному формату работы

Для начала каждому сотруднику требуется доступ к электронной почте, интернету, конференцсвязи, ограниченному обмену файлами и функциональным возможностям (финансы, управление персоналом и т. Д.) со своего удаленного рабочего места. Также, нужен доступ к облачным приложениям Software-as-a-Service (SaaS), таким как Microsoft Office 365.

1. VPN и безопасность конечных точек. Убедитесь, что все пользователи имеют ноутбук, содержащий все необходимые приложения для работы. Кроме того, это на этом устройстве должен быть установлен предварительно сконфигурированный клиент для обеспечения VPN-соединения с головным офисом компании.

2. Мультифакторная аутентификация. Мультифакторная аутентификация помогает предотвратить использование злоумышленниками украденных паролей для доступа к сетевым ресурсам. Чтобы обеспечить более безопасный доступ, каждый пользователь должен быть обеспечен защищенным маркером аутентификации. Эти маркеры могут быть физическими устройствами (например, брелками) или программными (например, телефонными приложениями) и используются при создании VPN-соединения или входе в сеть для обеспечения дополнительного уровня проверки подлинности.

Шаги 3 и 4 — Поддержка удаленных сотрудников с расширенными требованиями

Некоторым сотрудникам необходим расширенный доступ к сетевым ресурсам для выполнения своей работы. Системным администраторам, техникам службы поддержки, аварийному персоналу и руководителям часто требуется получать и обрабатывать чрезвычайно чувствительную и конфиденциальную информации или работать сразу в нескольких параллельных ИТ-средах.

3. Постоянная связь. Предварительно сконфигурированные беспроводные точки доступа обеспечивают безопасное подключение к корпоративной сети из удаленного места работы через надежный, защищенный туннель. Для более безопасного соединения беспроводная точка доступа может быть объединена с межсетевым экраном нового поколения на компьютере для обеспечения постоянства соединений, расширенного контроля доступа и полного спектра дополнительных услуг безопасности, включая предотвращение потери данных.

4. Безопасная телефония. Таким пользователям также требуется решение для телефонии, поддерживающее передачу голоса по IP (VoIP) для обеспечения безопасной связи. Доступны как физические, так и программные клиентские модели, которые позволяют пользователям совершать или принимать звонки, получать доступ к голосовой почте, проверять журнал вызовов и осуществлять поиск в каталоге организации.

Шаги 5 и 6 — Создание надежного и масштабируемого головного узла

Другая половина уравнения заключается в обеспечении масштабируемости головного узла в соответствии с внезапным ростом количества сотрудников, нуждающихся в удаленном доступе к сетевым ресурсам. При этом должна обеспечиваться надлежащая защита сетевого доступа.

5. Аутентификация пользователей и устройств. Центральная служба аутентификации, подключенная к активной директории сети, LDAP и Radius, позволяет удаленным работникам безопасно подключаться к сетевым службам. Это решение также должно поддерживать службы однократной регистрации, управления сертификатами и гостевого управления.

6. Улучшенная защита периметра. Решение NGFW должно безопасно прерывать VPN-соединения, обеспечивать расширенную защиту от угроз, включая анализ вредоносных программ и другого подозрительного содержимого в изолированной среде до того, как оно достигнет места назначения, а также высокоэффективно анализировать незашифрованный и зашифрованный трафик для устранения вредоносных программ и данных. Масштабируемость для этой функции особенно важна, так как проверка зашифрованных данных чрезвычайно интенсивно использует процессор. Без усовершенствованных процессоров безопасности, предназначенных для проверки больших объемов зашифрованного трафика, решения NGFW могут быстро стать слабым местом, которое может повлиять на производительность удаленных работников.

Программы обеспечения непрерывности бизнеса и аварийного восстановления требуют стратегию удаленной работы, которая способна незаметно поддерживать функционирование сотрудника, не нарушая при этом сетевую безопасность. Такое решение должно обеспечивать безопасный доступ к критически важным ресурсам при одновременном масштабировании для удовлетворения потребностей всего персонала с самого первого дня работы.

Такие решения также должны легко развертываться и конфигурироваться, в идеале поддерживать инициализацию по принципу «нулевого касания», чтобы обеспечить быстрый переход к удаленной работе, сохраняя при этом полную видимость и контроль безопасности независимо от среды развертывания. Это гарантирует, что ваша организация сможет быстро реагировать на критические события с минимальным влиянием на производительность и прибыльность.