Główne elementy zapewniające bezpieczeństwo zdalnej pracy

Ochrona punktów końcowych, kontrola dostępu do firmowych zasobów oraz aplikacji funkcjonujących w chmurze to podstawowe elementy systemów bezpieczeństwa chroniących przed zagrożeniami. Ale wdrażając kompleksowe rozwiązanie warto pomyśleć o integracji oprogramowania na jednej platformie.

Większość firm zareagowała na globalną pandemię koronawirusa wdrażając, oczywiście tam gdzie to możliwe, pracę zdalną przy wykorzystaniu systemów tele- lub wideo-konferencyjnych oraz bezpiecznych, szyfrowanych połączeń VPN. Jednak samo uruchomienie zdalnego modelu pracy to nie to samo, co zapewnienie, że zasoby, do których pracownicy mają zdalny dostęp, zostały odpowiednio zabezpieczone.

W ciągu kilku tygodni marca i kwietnia nastąpił ogromny wzrost ilości ataków wykorzystujących tematy skoncentrowane na pandemii koronawirusa. Cyberprzestępcy celowo atakują nie tylko pracowników zdalnych, ale także ich dzieci uczące się w domu za pomocą rozwiązań e-learningowych, aby tylko włamać się do domowych sieci LAN, a później zaatakować firmowe zasoby. Ich celem jest wykorzystanie nowego wektora ataku na początkujących telepracowników oraz luk w zabezpieczeniach wynikających z pośpiesznego przejścia na model pracy zdalnej. Słabo zabezpieczone urządzenia i sieci domowe, w połączeniu z przeciążonymi systemami VPN oraz zasobami korporacyjnymi, do których rzadko lub w ogóle niepotrzebny był dotąd zdalny dostęp, to przepis na katastrofę.

Na szczęście można szybko wdrożyć kilka dodatkowych rozwiązań rozszerzających bezpieczeństwo systemów korzystających z połączeń VPN. Fortinet oferuje rozwiązanie, które obejmują trzy podstawowe obszary ważne w środowisku pracy zdalnej: ochronę punktów końcowych, kontrolę dostępu do zasobów oraz zabezpieczanie dostępu do chmury.

Ochrona punktu końcowego

Sieci domowe rzadko, jeśli w ogóle zapewniają taki sam stopień ochrony, jaki może zapewnić sieć firmowa. Oprócz urządzeń końcowych, z których korzysta pracownik zdalny, do sieci podłączonych jest zapewne wiele innych urządzeń o różnych poziomach zabezpieczeń. Prawdopodobnie w domu znajdują się także inne osoby, która korzystają z tej samej sieci do pracy, nauki lub zabawy. Znajdziemy konsole do gier, systemy do rozrywki, urządzenia IoT itp. Oprócz tego często zdarza się, że domowa sieć Wi-Fi jest słabo lub w ogóle zabezpieczona przed nieuprawnionym dostępem.

Niestety wielu zdalnych użytkowników nie zna zagrożeń dotyczących bezpieczeństwa, ani sposobów ich wykrywania i przeciwdziałania im. Dodatkowo użytkownicy domowi, którzy polegają na prywatnym sprzęcie, a nie zabezpieczonym laptopie służbowym, prawdopodobnie korzystają z urządzenia, które może być źródłem problemów, bo pracują pod kontrolą innego systemu operacyjnego niż obsługiwany w firmie i mają zainstalowane aplikacje, które są podatne na zagrożenia.

Aby sprawy skomplikowały się jeszcze bardziej, zdalni pracownicy są najczęściej zdani tylko na siebie. Firmowy helpdesk często nie jest w stanie zdalnie im pomóc, a odesłanie laptopa do serwisu z reguły oznacza przynajmniej kilkudniowy przestój w pracy.

Wdrożenie rozwiązania FortiEDR do wykrywania i reagowania na zagrożenia urządzeń końcowych może w znacznym stopniu zapobiec takim problemom. FortiEDR zapewnia ochronę przed infekcją, a jeśli jednak atak częściowo się powiedzie, usuwanie jego skutków. Dzięki temu punkty końcowe i sieć mogą być wolne od złośliwego oprogramowania. Rozwiązanie to działa z wykorzystaniem zaawansowanych funkcji antywirusowych, umożliwia wykrywanie i zatrzymywanie ataków w czasie rzeczywistym, a w przypadku, gdy nastąpi naruszenie bezpieczeństwa usuwanie wrogiego kodu i naprawianie spowodowanych przez infekcję problemów.

Kontrola dostępu

Przy szybkim i wcześniej niezaplanowanym przejściu na model pracy zdalnej wielu nowych zdalnych pracowników może nie mieć dostępu służbowych laptopów. Oznacza to, że istnieje duże prawdopodobieństwo, że nieznane wcześniej i niezabezpieczone urządzenia osobiste pracowników będą miały dostęp do firmowej sieci za pośrednictwem tuneli VPN. A jeżeli jedno z takich urządzeń zostanie zarażone, a następnie połączy się z firmową siecią, to bezpieczne łącze VPN stanie się kanałem do propagacji złośliwego oprogramowania wykorzystywanego przez cyberprzestępców.

Dlatego, oprócz zabezpieczania urządzeń końcowych, w firmowym centrum danych należy zainstalować mechanizmy pozwalające na centralne identyfikowanie, kontrolowanie i monitorowanie aktywności wszystkich urządzeń uzyskujących dostęp do sieci. Umożliwia to na przykład rozwiązanie FortiNAC zapewniające kontrolę dostępu do firmowych zasobów. FortiNAC automatycznie wykrywa i identyfikuje każde urządzenie w sieci, a następnie stosuje zdefiniowane wcześniej reguły ograniczające dostęp do tylko tych zasobów, które są potrzebne pracownikom do wykonywania powierzonych im zadań.

Oprócz tego rozwiązanie to zapewnia ciągły monitoring połączony z automatyczną, liczoną w sekundach, reakcją na nietypowe zachowania w sieci.

Dostęp do chmury

Dostęp do chmury za pośrednictwem firmowej sieci zwiększa nawet dwukrotnie wolumen ruchu, który musi być obsłużony. Przy podłączeniu wszystkich pracowników zdalnych, przekierowywaniu ich do aplikacji w chmurze, a następnie przekierowywanie ruchu z powrotem przez firmową sieć do pracowników zdalnych może szybko przeciążyć zarówno system wewnętrzny, jak i przepustowość łączy internetowych.

Lepszym rozwiązaniem jest umożliwienie użytkownikom bezpośredniego połączenia się z aplikacjami działającymi w chmurze. FortiClient oferuje prostą funkcję, która umożliwia tunelowanie dzielone, dzięki czemu pracownicy zdalni mają bezpieczne połączenie z firmową siecią, aby uzyskać dostęp do zasobów, takich jak poczta elektroniczna lub bazy danych, a jednocześnie bezpośrednie połączenie z Internetem i chmurą. Ponadto zapewnia zabezpieczenie, dzięki któremu ruch generowany przez połączenie z internetem nie może wykorzystać łącza VPN i stworzyć potencjalne zagrożenie dla firmowej sieci.

Firmy jednak nadal muszą zapewnić widoczność, zgodność i bezpieczeństwo danych chroniąc przed zagrożeniami również usługi chmurowe. Tutaj pomocne może być rozwiązanie FortiCASB (broker bezpieczeństwa dostępu do chmury) zapewniające, oparte na polityce bezpieczeństwa, monitorowanie aktywności i zachowania użytkowników oraz danych przechowywanych w aplikacjach SaaS. Oprogramowanie jest wyposażone w kompleksowy zestaw narzędzi do raportowania.

Wykorzystując FortiCASB, administratorzy ds. bezpieczeństwa IT mogą skanować konfiguracje i dane aplikacji SaaS w poszukiwaniu zarówno zagrożeń, jak informacji zastrzeżonych lub wrażliwych do których dostęp powinien być szczególnie chroniony.

Oprogramowanie zapewnia, że wszyscy użytkownicy aplikacji SaaS są monitorowani i chronieni bez względu na to, gdzie się znajdują i jakiego urządzenia używają

Zintegrowane bezpieczeństwo: Fortinet Security Fabric

Przedstawione wyżej rozwiązania mogą być wdrażane i zarządzane niezależnie. Jeśli jednak firma zdecyduje się na rozbudowę systemu zabezpieczeń i instalację kolejnych narzędzi może to powodować problemy z zarządzaniem i ich konfiguracją zwłaszcza, gdy zespoły pracowników odpowiedzialnych za bezpieczeństwo są już przeciążone zadaniami.

Na szczęście produkty Fortinet można łatwo zintegrować z platformą Fortinet Security Fabric umożliwiającą orkiestrację stosowanych rozwiązań oraz jednolite zarządzanie i raportowanie. Pozwala to zmniejszyć ogólne koszty związane z wdrażaniem, konfiguracją i rozwiązywaniem problemów.