Itthon Vélemények Biztonsági megoldások a mobil munkaerő számára

Biztonsági megoldások a mobil munkaerő számára

Anonim

Egyre vezeték nélküli világban élünk. Manapság sok laptopnak még nincs Ethernet portja. A távoli munka - akár otthonról, akár egy ügyfélről, akár akár szállodai szobáról az ország egész területén - ma sok vállalkozás életének ténye. Fontos azonban megjegyezni, hogy nem szabad elfelejteni a biztonságot, csak azért, mert a felhasználók nem a helyszínen vannak. A kisvállalkozásokat továbbra is felelősségre vonhatják az elveszett laptop eredményeként bekövetkezett adatsértések, és a támadók elfoghatják a vezeték nélküli hálózaton keresztül továbbított érzékeny adatokat. A vállalkozásoknak gondoskodniuk kell arról, hogy információ-biztonsági stratégiájuk az irodán túl is kiterjedjen, hogy adatai és hálózata biztonságban maradjon.

Védje a végpontot

Mi történik, ha egy alkalmazott laptopját elhelyezik vagy ellopták? Az olyan érzékeny adatok, mint például a munkavállalói nyilvántartások vagy az ügyféladatok ki vannak téve. Emiatt győződjön meg arról, hogy az ezeknek a munkavállalóknak kiadott számítógépek teljes lemez titkosítással rendelkeznek. Sokkal könnyebb, mint régen, mivel a modern operációs rendszerek már beépített titkosítási programokat is tartalmaznak. A BitLocker elérhető a Windows felhasználók számára, és a FileVault 2 programot először a Mac OS X Lion rendszerben vezették be.

Ha az alkalmazott a saját számítógépét használja munkájához, kérje meg a munkavállalót, hogy titkosítsa a meghajtót. A lemezes titkosítás rendkívül megnehezíti a támadók számára az adatoknak a gépekből történő visszakeresését. Ez az első védelmi vonal, és ezt nem szabad figyelmen kívül hagyni. Ha az USB-meghajtók népszerűek az Ön munkahelyén, bátorítson mindenkit titkosított meghajtók használatára. Győződjön meg arról, hogy mindenkinek van legalább egy - legalábbis, hogy az érzékeny adatokat mindig biztonságos eszközökre másolja. Mivel már a laptopokról beszélünk, induljon el és állítson be egy jelszót a BIOS lezárásához. Nagyszerű, hogy a Windows-fiókok le vannak zárolva, így a tolvajok nem tudnak bejelentkezni, és a titkosítás azt jelenti, hogy nem tudják olvasni a mentett adatokat, de mi van a BIOS-szal? A jelszóval védett BIOS azt jelenti, hogy a támadó nem tudja elindítani az USB-meghajtót vagy a CD-lemezt, és nem mozgathatja a merevlemezt. Először állítsa be a merevlemezt a BIOS rendszerindítási sorrendjében, majd állítsa be a jelszót a BIOS-hoz. Ez azt jelenti, hogy a tolvaj nem próbálhatja meg az USB vagy CD használatával elindulni, és nem tud bejutni a BIOS-ba, hogy megváltoztassa.

Az a tény, hogy az alkalmazott nem az irodában van, nem azt jelenti, hogy mentesíteni kell őt a rendszeres szoftverfrissítések és javítások alól. Állítsa be az összes eszközt a javítások automatikus letöltéséhez és telepítéséhez, amint elérhetővé válnak. Követelje az alkalmazottakat, hogy rendszeresen csatlakozzanak a vállalati hálózathoz, hogy a frissítéseket betöltsék a számítógépükre. Figyelembe véve, hogy hány pusztító támadás célozta meg a még nem publikált biztonsági hibákat (nem a legfrissebb nulla napos, hanem az évek óta meglévő régi hibákat), fontos ellenőrizni, hogy az összes szoftvercsomagot rendszeresen frissítik. Telepítse a legújabb biztonsági szoftvert, webböngészőt és operációs rendszert. Kapcsolja be az operációs rendszer tűzfalat is.

Fontolja meg, hogy alkalmazottainak valóban szükség van-e rendszergazdai hozzáférésre. Manapság sok támadás kihasználja azt a tényt, hogy a felhasználók teljes jogokkal élnek a gép felett. Hozzon létre felhasználói szintű fiókokat az alkalmazottak számára és korlátozza azt, amit tehetnek vagy nem tudnak. Ilyen módon, ha rosszindulatú programokkal fertőzöttek, akkor az a gazember program arra is korlátozott, hogy mit tehet a gépen. Gondolkodjon át azon, hogy az alkalmazottak képesek-e szoftvert telepíteni anélkül, hogy az IT tudnának róla. Csak a megbízható IT-alkalmazottaknak kell teljes hozzáférést biztosítani a végpont felett.

Fontolja meg a virtuális magánhálózati szerver beállítását, hogy megbizonyosodjon arról, hogy az alkalmazottak megbízható kapcsolaton keresztül visszatérnek-e a munka rendszerekhez. A VPN-nek nem kell túl nehéznek vagy nehéznek lennie. Egyes útválasztók néhány VPN-kapcsolatot támogathatnak, a Windows pedig egy beépített klienst kínál. Ha nincs szüksége teljes körű VPN-beállításra, akkor védje a felhasználókat VPN-szolgáltatással. Ez a legjobb módja annak, hogy megbizonyosodjon arról, hogy a lehallgatók nem fognak el érzékeny adatokat, amikor az alkalmazottak nyilvános hálózatokhoz kapcsolódnak.

Védje az okostelefont is, az e-mailekkel, dokumentumokkal és szerződésekkel együtt, amelyek sérülékenyek lehetnek rá. Ellenőrizze, hogy minden eszköz rendelkezik-e zárolással - nem csak képernyő ellopjával, hanem egy tényleges jelszóval vagy mintával is. És ha lehetősége van arra, használjon valami erősebbet, mint egy négyjegyű PIN. Az iPhone felhasználókat ösztönözni kell az ujjlenyomat-érzékelő használatára. Ezek az intézkedések megnehezítik a tolvajok számára az eszköz körüli szippantást. Számos eszközt úgy is konfigurálhat, hogy törölje az összes adatot, miután egy sor számú helytelen kísérletet tett a képernyő feloldására. Győződjön meg arról, hogy van mód a távoli törlésre a mobil eszközökről, ha azok eltévednek. Ez megvalósítható egy üzleti szintű mobil eszközkezelő platformon, vagy arra kérve a felhasználókat, hogy kapcsolják be a megfelelő beállítást a mobil eszköz operációs rendszerén.

Vonat alkalmazottak

Igen, a jelszavak nem tökéletesek, de ők azok, amelyeket most megkaptunk, tehát együtt kell működnünk a rendszerrel. Oktatja az alkalmazottakat annak ellenőrzésére, hogy minden fiókban, hardverben és szolgáltatásban erős jelszavakat használ-e. Ha lehetséges, biztosítson egyszeri bejelentkezést, és vizsgálja meg a két tényezővel történő hitelesítést, ahol ennek értelme van. Ha például van Google Apps-fiókja, akkor érdemes bekapcsolni a két tényezőjű hitelesítést, különösen, ha sok alkalmazottja távolról jelentkezik be. És ellenőrizze, hogy az összes felhasználói jelszó gyakran megváltozik-e. Ha az egyszeri bejelentkezés nem lehetséges, és az erős jelszavak használata, valamint azok megváltoztatása gyakran nehéznek tűnik (az van), fontolja meg a jelszókezelő használatát.

Bővítse a jelszóképzést a jelszó-tippekkel, hogy a felhasználók megtudják, miért nem kellene valódi információkat használni. Ahelyett, hogy beillesztené első autóját vagy anyja leánykori nevét - amelyet esetleg ki lehet vonni a közösségi oldalakból és más információforrásokból - ösztönözni kell a felhasználókat, hogy hazudjanak, és tegyenek hamis választ, amelyet csak ők tudnának.

Tanítsa meg az alkalmazottakat az adathalász figyelmeztető jeleiről, hogy legalább néhányat leállítsanak és eldobjanak. A cél nem feltétlenül az, hogy az alkalmazottak azonosítsák az összes adathalász e-mailt, de megkísérelheti az alkalmazottakat megkérdezni, hogy egyes üzenetek valósak-e vagy sem. Hangsúlyozzuk, hogy az adathalászat először személyes online fiókokat célozhat meg, mielőtt a vállalati információkra visszavonul. Az informatika nem támaszkodhat arra, hogy a felhasználók az adathalász támadások 100 százalékát megállítsák, de ha a felhasználók szokásként gyanús üzeneteket jelentenek, ez segíthet egyes támadások megakadályozásában.

Hozzon létre irányelveket és magyarázza el, hogy a felhasználók miért nem tudnak bizonyos dolgokat megtenni. Ha aggódik amiatt, hogy a felhasználók érzékeny fájlokat töltnek fel a felhőalapú szolgáltatásokba, akkor a webszűrés segítségével korlátozhatják a hozzáférést a Google Drive-hoz, a Dropboxlink-hez és a kereskedelemhez stb. Ha ezt befejezi, ellenőrizze, hogy a felhasználók tájékozottak-e a házirend létezéséről, és ennél is fontosabb: állítson fel jóváhagyott folyamatokat a fájlmegosztás és az együttműködés számára. Ne csak zárja be az alkalmazottakat bizonyos dolgok elvégzéséért - adjon alternatívákat nekik, hogy ne kísértsék körüljárni őket.

Minden egyéb biztonságos

Mivel egyre több ember használja ki a modern technológiát az irodán kívüli munkavégzés érdekében, az SMB-nek nyomást kell gyakorolnia annak biztosítására, hogy alkalmazottaik védettek, az adatok biztonságosak legyenek, és hogy a szerverek és rendszerek ne legyenek kitéve a támadásoknak. Rendszeresen készítsen biztonsági másolatot az összes távoli gépről. Légy éber, és tartsa szemmel a mobil munkavállalók munkáját. A biztonság nem csak valami a négy falon belül. Ügyeljen arra, hogy a végfelhasználók ne véletlenül töltsenek le és telepítsen olyan rosszindulatú programokat, amelyek a hálózaton átutazhatnak.

Csak azért, mert kisvállalkozás vagy, nem jelenti azt, hogy adatait és az alkalmazottakat nem veszélyezteti. Gondolja át, hogy hol vannak a veszélyes pontok, és vegye igénybe a beépített szerszámokat. Még a kis lépések megtétele is jobb biztonság, mintha egyáltalán nem teszünk semmit.

Biztonsági megoldások a mobil munkaerő számára