Для исключения компьютерных инцидентов оператор сервисов CyberART подготовил краткий чек-лист для ИТ-специалиста по обеспечению безопасности работы в удалённом режиме.
Как распознать небезопасный удаленный доступ?
Основные признаки:
- Доступ по RDP к целевому хосту организован из сети Интернет без применения VPN и других средств защиты канала взаимодействия.
- Доступ к целевому хосту предоставлен с использованием бесплатных RAT (Remote Access Tools) утилит. Например, TeamViewer, Radmin, VNC и др.
- На хостах, участвующих во взаимодействии со стороны компании и его контрагентами, клиентами и партнерами:
- отсутствуют своевременные обновления для ОС и ПО;
- используются устаревшие (снятые с поддержки) операционные системы;
- отсутствуют локальные средства защиты информации;
- используются стандартные логины и пароли для аутентификации.
- Подключение к целевому хосту возможно с любого узла, имеющего доступ в Интернет.
- Бесплатных RAT (Remote Access Tools) утилит, например, TeamViewer, Radmin, VNC и др.
- Хостов с устаревшей ОС, без установленных локальных средств защиты с прямым доступом из сети Интернет. Например, RDP на внешний IP.
- Слабых паролей, таких как qwerty, 1234, qazwsx, Password и др.
- Одинаковых паролей для доступа к инфраструктуре компании.
Как организовать защищенный удаленный доступ
Чтобы организовать удаленное подключение к инфраструктуре своей компании и между ее контрагентами, клиентами и партнерами рекомендуется:
- Использовать средства криптографической защиты каналов связи (VPN).
- Использовать выделенные терминальные серверы в DMZ-сегментах на стороне Компании и со стороны контрагентов, клиентов и партнеров.
- Использовать на хостах, участвующих во взаимодействии, локальные средства защиты информации: антивирусная защита, файрволл, двухфакторная аутентификация.
- Наличие политик информационной безопасности, предусматривающих своевременное обновления ОС и ПО, разграничение прав доступа пользователей, применение сложных паролей и их периодическую смену, регистрацию событий безопасности.
Информационная безопасность остается краеугольным камнем при переводе инфраструктуры на удаленный доступ. Рекомендуем при работе и вне офиса развивать «хорошие ИБ-привычки» и придерживаться этих правил, чтобы обеспечить надежный режим удаленной работы.