Domov Ocene Varnostne rešitve za mobilno delovno silo

Varnostne rešitve za mobilno delovno silo

Video: Dragnet: Big Court / Big Almost No-Show / Big Honeymoon (Oktober 2024)

Video: Dragnet: Big Court / Big Almost No-Show / Big Honeymoon (Oktober 2024)
Anonim

Živimo v vedno bolj brezžičnem svetu. Mnogi prenosniki danes še nimajo Ethernet vrat. Delo na daljavo - ne glede na to, ali gre za dom, stranko ali celo hotelsko sobo po vsej državi - je zdaj življenje številnih podjetij. Pomembno pa si je zapomniti, da na varnost ne morete pozabiti samo zato, ker vaši uporabniki niso na mestu. Majhna podjetja so še vedno lahko odgovorna za kršitve podatkov zaradi izgubljenega prenosnika, napadalci pa lahko prestrežejo občutljive podatke, ki se prenašajo po brezžičnem omrežju. Podjetja morajo zagotoviti, da se njihova strategija varovanja informacij širi izven pisarne, tako da bodo njihovi podatki in omrežje ostali varni.

Zaščitite končno točko

Kaj se zgodi, če zaposleni prenosni računalnik napačno zamenja ali ukrade? Izpostavljeni so lahko občutljivi podatki, kot so evidence zaposlenih ali informacije o strankah. Zaradi tega se prepričajte, da imajo vsi računalniki, izdani tem zaposlenim, popolno šifriranje diskov. To je lažje kot nekoč, saj sodobni operacijski sistemi zdaj dobavljajo vgrajene šifrirne programe. BitLocker je na voljo za uporabnike Windows, FileVault 2 pa je bil prvič predstavljen v Mac OS X Lion.

Če zaposleni uporablja svoj računalnik za delo, ga prosite, naj šifrira pogon. Šifriranje diska napadalcem izjemno težko pridobiva podatke s strojev. To je prva obrambna linija in je ne smemo zanemariti. Če so USB ključi priljubljeni na vašem delovnem mestu, spodbujajte vse, naj uporabljajo šifrirane pogone. Poskrbite, da ga imajo vsi - vsaj - da bodo občutljivi podatki vedno kopirani na varne naprave. Ker že govorimo o prenosnikih, pojdite naprej in nastavite geslo, s katerim boste zaklenili tudi BIOS. Super je, da imate zaklenjene račune Windows, da se tatovi ne morejo prijaviti, šifriranje pa pomeni, da ne morejo prebrati shranjenih podatkov, kaj pa BIOS? BIOS, zaščiten z geslom, pomeni, da napadalec ne more samo zagnati USB ključa ali CD-ja in se oklepati trdega diska. Trdi disk najprej nastavite na seznamu zagonskih vrst v BIOS-u in nato nastavite geslo za BIOS. To pomeni, da tat ne more poskusiti uporabljati USB ali CD za zagon in ne more priti v BIOS, da bi ga spremenil.

Ker zaposleni ni v pisarni, še ne pomeni, da bi moral biti izvzet iz rednih posodobitev programske opreme in popravkov. Nastavite vse naprave za samodejni prenos in namestitev popravkov, ko postanejo na voljo. Od zaposlenih zahtevajte, da se redno povezujejo s podjetniškim omrežjem, da lahko posodobitve potisnete na svoje stroje. Glede na to, koliko uničujočih napadov je bilo usmerjenih na neprimerne varnostne napake (ne zadnje nočne dneve, temveč stare napake izpred let), je pomembno zagotoviti, da se vsi programski paketi redno posodabljajo. Namestite najnovejšo varnostno programsko opremo, spletni brskalnik in operacijski sistem. Vklopite tudi požarni zid v vašem operacijskem sistemu.

Razmislite, ali vaši zaposleni res potrebujejo skrbniški dostop. Danes veliko napadov izkorišča dejstvo, da imajo uporabniki polne privilegije nad strojem. Ustvarite račune na ravni uporabnikov za zaposlene in omejite, kaj lahko ali česa ne morejo storiti. Tako je, če so okuženi z zlonamerno programsko opremo, ta lopov program omejen tudi v tem, kar lahko naredi na stroju. Premislite, ali naj zaposleni lahko namestijo programsko opremo, ne da bi za to vedeli IT. Celoten dostop do IT-osebja bi moral imeti popoln dostop do končne točke.

Poglejte, kako vzpostaviti strežnik navideznega zasebnega omrežja, da bi zagotovili, da se zaposleni povezujejo nazaj v delovne sisteme prek zaupanja vredne povezave. VPN ne mora biti zelo težaven ali zahteven. Nekateri usmerjevalniki lahko podpirajo nekaj povezav VPN, Windows pa ponuja vgrajenega odjemalca. Če ne potrebujete popolne namestitve VPN, zaščitite svoje uporabnike s storitvijo VPN. To je najboljši način, da zagotovite, da prisluškovalci ne prestrežejo občutljivih podatkov, ko se zaposleni povežejo v javna omrežja.

Zaščitite tudi pametni telefon, skupaj z vsemi e-poštnimi sporočili, dokumenti in pogodbami, ki utegnejo biti na njem ranljive. Prepričajte se, da imajo vse naprave zaklenjeno - ne samo povlecite zaslon, temveč dejansko geslo ali vzorec. Če imate možnost, uporabite nekaj močnejšega od štirimestne kode PIN. Uporabnike iPhone bi bilo treba spodbuditi k uporabi senzorja prstnih odtisov. Ti ukrepi otežujejo, da tatovi srkajo po napravi. Številne naprave so lahko konfigurirane tudi tako, da obrišejo vse podatke po določenem številu napačnih poskusov odklepanja zaslona. Prepričajte se, da obstaja način za daljinsko brisanje mobilnih naprav, če se kdaj izgubijo. To bi lahko dosegli s celotno poslovno platformo za upravljanje mobilnih naprav ali zahtevali od uporabnikov, da vklopijo ustrezno nastavitev v operacijskem sistemu svoje mobilne naprave.

Usposabljanje zaposlenih

Da, gesla niso popolna, vendar so to, kar imamo zdaj, zato moramo sodelovati s sistemom. Izobražite zaposlene in se prepričajte, da uporabljajo močna gesla za vse račune, strojno opremo in storitve. Kadar je to mogoče, omogočite enotno prijavo in poglejte, če je smiselno preverjanje pristnosti z dvema faktorjema. Če imate na primer račun za Google Apps, je smiselno vklopiti dvofaktorsko preverjanje pristnosti, še posebej, če imate veliko zaposlenih, ki se prijavijo na daljavo. In poskrbite, da se vsa uporabniška gesla pogosto spreminjajo. Če enotna prijava ni možnost, če pa uporabljate močna gesla in jih pogosto spreminjate, je to težko (razmislite), razmislite o uporabi upravitelja gesel.

Razširite izobraževanje gesla na namige o geslu, tako da se uporabniki naučijo, zakaj ne bi smeli uporabljati resničnih informacij. Namesto, da bi vnašali model svojega prvega avtomobila ali dekliškega imena svoje matere, ki bi ga lahko črpali s spletnih mest v družabnih omrežjih in drugih virov informacij, bi bilo treba uporabnike spodbuditi, da lažejo in dajo lažen odgovor, ki ga bodo poznali sami.

Učite zaposlene na opozorilne znake lažnega predstavljanja, tako da se vsaj nekateri ustavijo in jih smetijo. Cilj ni nujno doseči, da bi zaposleni prepoznali vsak lažni e-poštni naslov, ampak zaposlene lahko sprašujete, ali so nekatera sporočila resnična ali ne. Poudarite, da je lažno predstavljanje lahko najprej usmerjeno na osebne spletne račune, preden kopiranje na informacije podjetja. IT se ne sme zanašati na uporabnike, da ustavijo 100 odstotkov vseh phishing napadov, če pa uporabniki navadijo poročati o sumljivih sporočilih, to lahko pomaga blokirati nekatere napade.

Ustvarite pravilnike in pojasnite, zakaj uporabniki ne morejo narediti določenih stvari. Če vas skrbi, kako uporabniki nalagajo občutljive datoteke v storitve v oblaku, uporabite spletno filtriranje, da omejite dostop do Google Drive, Dropboxlink in trgovine itd. Če se boste tega lotili, se prepričajte, da so vaši uporabniki poučeni, zakaj ta politika obstaja, in še pomembneje je, da nastavite odobrene procese za skupno rabo datotek in sodelovanje. Ne izključujte zaposlenih, da bi delali določene stvari - dajte jim druge možnosti, da jih ne bi poskušali prikrotiti.

Zavarujte vse ostalo

Ker vse več ljudi izkorišča sodobno tehnologijo za delo zunaj pisarne, je pritisk na SMB, da zagotovijo zaščito svojih zaposlenih, podatke varne in da strežniki in sistemi niso ranljivi za napade. Redno varnostno kopirajte podatke na vseh oddaljenih strojih. Bodite pozorni in pozorno spremljajte, kaj počnejo mobilni delavci. Varnost ni le nekaj v štirih stenah. Poskrbite, da končni uporabniki ne bodo nenamerno prenesli in namestili zlonamerne programske opreme, ki lahko potuje po vašem omrežju.

Ker ste majhno podjetje, ne pomeni, da vaši podatki in zaposleni niso ogroženi. Razmislite, kje so točke nevarnosti, in izkoristite vgrajena orodja, ko lahko. Tudi majhni koraki so boljša varnost, kot če ne storite ničesar.

Varnostne rešitve za mobilno delovno silo