COVID-19-ის პანდემიამ გაზარდა დისტანციური მუშაობის აქტუალობა: დამსაქმებლების უმრავლესობას გადაჰყავს თანამშრომლები home-office რეჟიმზე. აღნიშნული მიდგომა მოსახერხებელია და ამცირებს ვირუსის გადადების ალბათობას, ასეთ ფორმატში მუშაობა მოიცავს რისკებს, მათ შორის საინფორმაციო უსაფრთხოებასთან დაკავშირებულს. გარდა ამისა, ახალ ტრენდს მიაქციეს ყურადღება ბოროტმოქმედებმა - საჯარო ინფორმაციის თანახმად, ბოლო დღეებში ორგანიზაციებზე მიზნობრივი შეტევების რაოდენობა მკვეთრად გაიზარდა.
წლების განმავლობაში ორგანიზაციები, ოფისის კონტროლირებად პერიმეტრში საინფორმაციო უსაფრთხოების სისტემას იყენებდნენ. თანამშრომელთა ნაწილი, საქმიანობის სპეციფიკიდან გამომდინარე, იყენებდა ორგანიზაციის, საჯარო და სახლის ქსელს, თუმცა დისტანციური მუშაობის ეს წილი, უმნიშვნელო მოცულობის გამო იყო მცირე და კონტროლდებოდა IT და საინფორმაციო უსაფრთხოების სამსახურების მიერ. ახლა კი დისტანციური დაკავშირება კორპორატიულ ქსელთან გახდა მასიური, შესაბამისად აქტუალური გახდა შიდა ქსელთან უსაფრთხო დაკავშირების პროცესი. შექმნილი რეალობა მოითხოვს ახალ მიდგომას ინფორმაციის დაცვის საკითხებისადმი. კორპორატიული დაცვის საშუალებების პაკეტის გავრცელება თანამშრომელთა სახლის ქსელზე შეუძლებელია, თუმცა არსებობს რიგი გადაწყვეტილებები, რომლებიც უზრუნველყოფს უსაფრთხო დისტანციურ მუშაობას. მოწყობილობები, რომლებიც გამოიყენება დისტანციური დაკავშირებისათვის შეიძლება დაიყოს ორ ჯგუფად: პირადი და კორპორატიული. თითოეულს გააჩნია თავისი სპეციფიკა. პირადი მოწყობილობები წარმოადგენენ მომხმარებლის საკუთრებას, ხშირად შეიცავს პირად ან პრივატულ ინფორმაციას, შესაბამისად ამ მოწყობილობებზე ვერ ვიყენებთ ყველა დასაშვებ ზომას. ასეთი მოწყობილობების უსაფრთხოების უზრუნველყოფა მოითხოვს განსხვავებულ მიდგომას, თუმცა მოგვარებადია.
2FA - ორფაქტორიანი აუდენტიფიკაცია
პირველ და ყველაზე მნიშვნელოვან ნაბიჯად ჩაითვლება (თუ ეს ჯერ არ გაკეთებულა) მომხმარებლის აუტენტიფიკაციის მეორე ფაქტორის შემოღება (ორფაქტორიანი აუტენტიფიკაცია, 2FA). ყველაზე მოსახერხებელი ვარიანტია - მობილური აპლიკაცია, რომელიც მომხმარებლისათვის დააგენერირებს ერთჯერად პაროლს (OTP) არსებული პაროლის პარალელურად. აღნიშნული ქმედება მნიშვნელოვნად გაართულებს კორპორატიულ რესურსებში შეღწევის ნებისმიერ მცდელობას. კარგი ვარიანტია - ESET-ის გადაწყვეტილების გამოყენება. აღნიშნული გადაწყვეტილება ადვილად ინერგება დაცვის არსებულ საშუალებებთან და უზრუნველყოფს წამოჭრილი პრობლემების სწრაფად მოგვარებას.
Check Point – Capsule (ინფორმაციის დაცვა მობილურ მოწყობილობებზე)
დაცვის მეორე საშუალება, რომლის დანერგვასაც ჩვენ გირჩევდით - არის Capsule. მომხმარებელთა უმრავლესობას ადრეც ჰქონდა წვდომა ელ-ფოსტასთან და სხვა მნიშვნელოვან რესურსებთან მათი მობილური მოწყობილობებიდან, მაგრამ ახლა აღნიშნული სერვისების და ინფორმაციის დაცვის საკითხი კიდევ უფრო აქტუალური გახდა. პირად მოწყობილობებში არსებული ინფორმაციის დაცვის მკაცრი ზომები შეიძლება აღმოჩნდეს გადაჭარბებული, ხოლო მათი გამოყენება მომხმარებლების მიერ შეიძლება აღქმული იქნას, როგორც პირად ცხოვრებაში შემოჭრის მცდელობა. აღნიშნული ამოცანის განსახორციელებლად საჭიროა საშუალება, რომელიც უზრუნველყოფდა მობილურ მოწყობილობებში არსებული ინფორმაციის დაცვას ზემოხსენებული ფაქტორების გარეშე. ჩვენ რეკომენდაციას ვუწევთ Check Point-ის გადაწყვეტილებას - Capsule. ეს გადაწყვეტილება იძლევა კორპორატიული აპლიკაციების იზოლაციაში მოქცევის საშუალებას. აღნიშნული იზოლაცია გულისხმობს სმარტფონის მეხსიერებაში დაშიფრული სივრცის გამოყოფას და მისი პარამეტრების განსაზღვრას (სკრინშოტის აკრძალვა, კოპირება, ფაილების გადაცემა და სხვა), რაც მოგცემთ ინფორმაციის დაცვის შესაძლებლობას, მიმდინარე ბიზნეს-პროცესებზე ზეგავლენის მოხდენის გარეშე. საჭიროების შემთხვევაში, Capsule შეიძლება გამოყენებულ იქნას კორპორატიული მოწყობილობებისათვისაც.
უსაფრთხოების პოლიტიკასთან შესაბამისობის შემოწმება
როდესაც საუბარი ეხება კორპორატიულ მოწყობილობებს, ჩვენი ინსტრუმენტების პაკეტი ფართოვდება. პერსონალურისგან განსხვავებით, ისინი ყოველთვის უზრუნველყოფილია დაცვის საშუალებებით, მაგალითად ანტივირუსით. რჩება მხოლოდ მოთხოვნების და უსაფრთხოების პოლიტიკის შესაბამისობის გადამოწმება. ამისათვის შეგვიძლია გამოვიყენოთ შემოწმების ფუნქციონალი შესაბამისობაზე (Compliance), რომელიც მოიცავს ქსელთაშორისი ეკრანების ბევრ აგენტურ კომპონენტს (Check Point, Fortinet). როგორ მუშაობს? როდესაც მომხმარებელი ცდილობს VPN-ის საშუალებით დაკავშირებას, აგენტი ამოწმებს მას სამუშაო სადგურზე: განახლებულია თუ არა OS ბოლო ვერსიამდე, გამოიყენება თუ არა უახლესი ანტივირუსული სიგნატურები, არის თუ არა ჩართული აპლიკაციები, რომლებიც მოხვედრილია შავ სიაში და კომპანიის პოლიტიკიდან გამომდინარე არასასურველია. ამრიგად, მიუხედავად იმისა, რომ ფუნქციონალი არ წარმოადგენს საშუალებას, რომელიც ახორციელებს სამუშაო სადგურების უშუალო დაცვას, ის საშუალებას გვაძლევს დავრწმუნდეთ, რომ უსაფრთხოების ყველა ზომა მიღებულია და სამუშაო სადგურს შეუძლია კორპორატიულ რესურსებთან წვდომა.
ანტივირუსები
სახლის და საჯარო ქსელებში მომხმარებლის მოწყობილობების დაცვის შეზღუდული საშუალებების გამო, ანტივირუსული დაცვა განსაკუთრებულ მნიშვნელობას იძენს. კორპორატიულ მოწყობილობებზე ალბათ უკვე დაინსტალირებულია ანტივირუსული აგენტები, მაგრამ მათი დაცვის მექანიზმი შესაძლოა არ იყოს საკმარისი ახალ პირობებში. ამიტომ ლოგიკური ნაბიჯი იქნება, თუ კორპორატიულ მოწყობილობებზე დავაყენებთ დაცვის ისეთ საშუალებებს, რომლებიც პროგრამული უზრუნველყოფის ანტივირუსების ფუნქციონალს შეავსებენ დამატებითი ფუნქციონალით, მაგალითად კრიპტო დაცვა და ექსპლოიტების გაუვნებელყოფა. ასეთი გადაწყვეტილებებია Check Point SandBlast Agent ან ESET NOD32. მათი გამოყენება შეავსებს ჩვეულ ინსტრუმენტალს უცნობი საფრთხეებისგან დაცვის საშუალებებით, რაც თავის მხრივ, მოგვცემს შესაძლებლობას ვუზრუნველყოთ კორპორატიული რესურსების დაცვა მომხმარებელთა მოწყობილობებზე შეტევების მცდელობებისას.
ზოგადი რეკომენდაციები
შექმნილ ვითარებაში მნიშვნელოვანია კორპორატიულ რესურსებთან ქსელთაშორისო ეკრანიზირებული წვდომის წესების ჩამოყალიბება. შესაძლებელია ამ წვდომის შეზღუდვა დროში და კორპორატიულ ქსელთან წვდომა განისაზღვროს გარკვეული საათებით (ძნელია დაჯერება, რომ თანამშრომელი ღამის 3 საათზე ცდილობს დისტანციურად შეაღწიოს კორპორატიულ ქსელში). დისტანციურ მუშაობაზე გადასვლასთან ეფექტური იქნება ZeroTrust პოლიტიკის დარეგულირება და გამოყენება, რაც შეამცირებს თავდასხმების ვექტორების რაოდენობას და დადებითად აისახება ქსელის უსაფრთხოების მთლიან სურათზე.
თუ დაგრჩათ კითხვები დისტანციური დაკავშირებების დაცვის სისტემებთან დაკავშირებით, „Noventiq საქართველო“-ს სპეციალისტები მოხარული იქნებიან დაგეხმაროთ სწორი გადაწყვეტილების შერჩევაში თქვენი მოთხოვნისამებრ, გადაწყვეტილების დანერგვაში და ტექნიკური მხარდაჭერის უზრუნველყოფაში, რათა შემცირდეს დატვირთვა თქვენ IT და საინფორმაციო უსაფრთხოების სამსახურებზე. გელოდებით.