Търсене
Close this search box.

7 начина да защитите отдалечените служители от кибератаки

Работата от вкъщи (WFH) носи със себе си предимства като гъвкавост и достъп до глобални таланти, но също така въвежда нови заплахи за сигурността на организациите.

Преминаването към отдалечена или хибридна работна сила е принудило компаниите да приемат повече приложения тип “софтуер като услуга” (SaaS), което е накарало почти 40% от компаниите да загубят контрол върху своите ИТ и среди за сигурност, според данни от проучване на Cloudflare. Нещо повече, 49% от участниците в това проучване заявяват, че прилагането на този нов модел на работа е основният катализатор за тази ситуация.

Но не всичко е загубено. Възможно е служителите ви да работят от разстояние, като същевременно поддържат сигурността на вашия бизнес. Това просто изисква внимателно планиране, създаване на набор от политики за WFH и прилагане на инструменти, които да съпътстват този процес. И така, как компаниите с дистанционни служители могат да засилят своята киберсигурност?

7 съвета за връщане на контрола върху сигурността при модел на работа от разстояние

Няма съмнение, че съществуват рискове за сигурността, свързани с работата от разстояние, но можете да предприемете стъпки за тяхното намаляване, като например

1.Оценка на плана ви за непрекъснатост на бизнеса при работа от разстояние:

Важно е да се уверите, че политиките ви за използване на устройства и системи извън офиса са ясни и актуални. Като част от тази оценка е добре да си зададете поредица от въпроси, които ще ви позволят да оцените възможностите на вашата компания за дистанционна работа. Например, притежавате ли достатъчно VPN лицензи и запознати ли са членовете на персонала с политиките за WFH?

2. Съобщаване на очакванията на работещите от разстояние:

След като сте създали цялостна и подробна политика, която определя ролите и отговорностите на всеки служител, мениджър и техник по ИТ поддръжка, трябва да съобщите тези подробности на служителите, така че те да разберат основанията за тези мерки, както и ползите и рисковете от неспазването им.

3. Осигуряване на обучение по киберсигурност за отдалечени служители:

Освен че трябва да осигурите инструменти и системи за сигурност, трябва да обучите служителите как да ги използват. Обучението може да бъде предоставено в различни формати, като например уебинари, видеоклипове, въпросници или бюлетини. Това помага за създаването на култура на сигурност във вашата организация, при която служителите поемат отговорност за собствената си сигурност и за сигурността на активите на компанията.

4. Внедряване на многофакторно удостоверяване (MFA) за защита на потребителите и приложенията:

MFA осигурява допълнително ниво на сигурност, като изисква от потребителите да потвърждават самоличността си с два различни фактора, като например парола и известие за натискане на мобилното им устройство. Това затруднява достъпа на киберпрестъпниците до потребителските акаунти, дори ако те знаят техните идентификационни данни.

5. Увеличаване на капацитета на VPN, за да се отговори на нарастващото търсене на отдалечен достъп:

Ако капацитетът на VPN е недостатъчен, отдалечените служители могат да изпитат проблеми с производителността, като например дълго време за изчакване и чести прекъсвания на връзката. Защитните стени, хоствани в облака, могат да помогнат за решаването на тези проблеми чрез балансиране на натоварването на VPN трафика и мащабиране, за да се отговори на променящите се бизнес нужди.

6. Подпомагане на отдалечените служители да активират сигурни Wi-Fi мрежи у дома:

Първо, те трябва да се свържат с фирмената мрежа чрез VPN. Препоръчваме им също така да скрият SSID на своя маршрутизатор, както и да използват модем/маршрутизатор със защита WPA2 или WPA3 и редовно да променят паролата на Wi-Fi мрежата. По същия начин те трябва да избягват настройките по подразбиране и да създадат мрежа за гости, така че други членове на домакинството да могат да се свързват, без да имат достъп до основната мрежа на компанията, като по този начин поддържат по-сигурна връзка срещу потенциални заплахи.

7. Прилагане на принципите за нулево доверие към мрежите и устройствата:

Уверете се, че сте възприели подход на нулево доверие към сигурността, който изисква проверка на самоличността на всички потребители и устройства, преди да им бъде предоставен достъп до ресурси. По същия начин се уверете, че разполагате с решение, което анализира и блокира злонамерени процеси и подозрителна активност на крайните точки, тъй като това може да бъде началото на атака, която се разпространява към останалите компютри на организацията. Откриването и навременното реагиране на този тип заплахи може да означава разликата между запазването на контрола върху сигурността на компанията и дълъг престой в бизнес дейността.

Няма съмнение, че най-добрият начин да гарантирате сигурността на вашата компания е да създадете многопластова стратегия за сигурност. Тази стратегия, комбинираща множество решения за защита, като MFA, антивирусна защита или защита на крайни точки, DNS филтриране и VPN, заедно с подход на нулево доверие и обучение по сигурност, ще ви позволи да защитите разпределения периметър.

Източник: antivirus.bg

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
12 април 2024

Глобиха AWS с над 1 млрд. лева

Съдебните заседатели установиха, че AWS е нарушила правата на собст...
12 април 2024

Magecart са пионери в областта на устойчивата з...

Печално известната киберпрестъпна организация, занимаваща се със ск...
11 април 2024

CISA нарежда на агенциите, засегнати от хакерск...

CISA издаде нова спешна директива, с която нарежда на федералните а...
Бъдете социални
Още по темата
05/04/2024

Как и защо да правите резер...

Защитата на данните продължава да бъде...
29/03/2024

Надпреварата за нулеви дни ...

Според Google напредналите противници все повече...
27/03/2024

Какво представлява защитата...

Киберпрестъпниците все по-често използват нови стратегии...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!