Sześć kroków do zabezpieczenia pracy zdalnej na dużą skalę

Plany ciągłości działania i plany przywrócenia gotowości do pracy po awarii mają na celu przygotowanie organizacji na szybkie zawieszenie świadczenia pracy w standardowym miejscu jej wykonywania na wypadek m.in. awarii zasilania, pandemii lub klęski żywiołowej, które mogą spowodować, że przebywanie w miejscu pracy lub podróżowanie do niego będzie stanowić zagrożenie dla życia i zdrowia pracowników. Plany te muszą uwzględniać możliwość szybkiego ustanowienia dla pracowników bezpiecznego dostępu do aplikacji i danych spoza sieci firmowej, w celu zapewnienia świadczenia przez nich pracy zdalnej.

Personel administracyjny, zespoły wsparcia technicznego, działy kadr, marketing oraz inni pracownicy, którzy tradycyjnie pracują z fizycznego biura, są przyzwyczajeni do tego, że mają zapewniony dostęp do ich danych i zasobów sieciowych. Zmiana tego modelu na alternatywne miejsca świadczenia pracy może być trudnym zadaniem. Oprócz względów sieciowych organizacje powinny też mieć świadomość, że cyberprzestępcy są gotowi wykorzystać słabe punkty i luki w bezpieczeństwie, które często pojawiają się podczas takich sytuacji. Nieprzygotowani użytkownicy i niezabezpieczone systemy mogą szybko stać się wrotami dla złośliwego oprogramowania i zagrażającej firmie działalności. Ponieważ czas ma kluczowe znaczenie w sytuacjach nadzwyczajnych, dlatego bezpieczeństwo musi być integralnym elementem każdej strategii pracy zdalnej.

Poniżej przedstawiono sześć obszarów, które każda organizacja powinna wziąć pod uwagę w obliczu konieczności zapewnienia pracownikom możliwości bezpiecznego świadczenia pracy zdalnej.

Obszar 1 i 2 – Podstawowe potrzeby pracowników zdalnych

Na początek, każdy pracownik zdalny wymaga dostępu do poczty elektronicznej, Internetu, telekonferencji, ograniczonych możliwości udostępniania plików i funkcji specyficznych dla jego stanowiska pracy (finanse, kadry, itp.). Mogą oni również wymagać dostępu do aplikacji Software-as-a-Service (SaaS) w chmurze, takich jak np. Microsoft Office 365.

1. VPN i ochrona komputera: Należy upewnić się, że użytkownicy mają zainstalowane na laptopach wszystkie niezbędne aplikacje, których potrzebują do wykonywania swojej pracy oraz aktualne oprogramowane antywirusowe. Ponadto, aby zapewnić bezpieczną łączność z centralą firmy, laptop musi być wyposażony we wstępnie skonfigurowanego klienta VPN.

2. Uwierzytelnianie wielopoziomowe (Multifactor Authentication): Uwierzytelnianie wielopoziomowe pomaga zapobiegać wykorzystywaniu przez cyberprzestępców skradzionych haseł w celu uzyskania dostępu do zasobów sieciowych firmy. Aby umożliwić bezpieczniejszy dostęp, każdy użytkownik musi również otrzymać token uwierzytelniający. Tokeny te mogą mieć postać urządzenia fizycznego (np. breloczka do kluczy) lub oprogramowania (np. aplikacji na smartphone), i są wykorzystywane podczas nawiązywania połączenia VPN lub logowania się do sieci w celu zapewnienia dodatkowego elementu weryfikacji tożsamości.

Obszar 3 i 4 - Obsługa pracowników zdalnych o zaawansowanych potrzebach

Niektórzy pracownicy zdalni potrzebują zaawansowanego dostępu do zasobów sieciowych, aby wykonywać swoją pracę. Administratorzy systemów, technicy wsparcia technicznego, personel ratowniczy i kadra zarządzająca często muszą mieć dostęp i przetwarzać niezwykle wrażliwe i poufne informacje, lub działać w wielu równoległych środowiskach informatycznych.

3. Stała łączność: Odpowiednio skonfigurowane punkty dostępu sieci bezprzewodowej umożliwiają bezpieczną łączność użytkownika ze zdalnej lokalizacji do sieci firmowej za pośrednictwem niezawodnego i bezpiecznego tunelu. W celu uzyskania bardziej bezpiecznego połączenia, punkt dostępowy można połączyć z dedykowaną dla domu zaporą sieciową nowej generacji (Next Generation Firewall), aby umożliwić wysokodostępne połączenie, np. poprzez redundancję łączy z wykorzystaniem technologii SD-WAN, rozszerzoną kontrolę dostępu, oraz pełne spektrum zaawansowanych usług bezpieczeństwa, w tym zapobieganie utracie danych.

4. Bezpieczna telefonia: Użytkownicy zaawansowani w celu zapewnienia bezpiecznej komunikacji potrzebują również rozwiązania telefonicznego obsługującego połączenia głosowe przez IP (VoIP). Dostępne są zarówno urządzenia fizyczne, jak i aplikacje na komputer i urządzenia mobilne, które umożliwiają użytkownikom wykonywanie lub odbieranie połączeń, dostęp do poczty głosowej, sprawdzanie historii połączeń oraz wyszukiwanie kontaktów.

Obszar 5 i 6 - Budowanie bezpiecznej i skalowalnej infrastruktury

Druga połowa równania polega na zapewnieniu możliwości skalowania infrastruktury organizacji w celu sprostania nagłemu wzrostowi liczby pracowników potrzebujących zdalnego dostępu do zasobów sieciowych, przy jednoczesnym zapewnieniu odpowiedniego poziomu bezpieczeństwa sieci.

5. Uwierzytelnianie użytkowników i urządzeń: Centralna usługa uwierzytelniania połączona z aktywnym katalogiem sieci (LDAP, Radius), umożliwia pracownikom zdalnym bezpieczne połączenie się z usługami sieciowymi na dużą skalę. Rozwiązanie to powinno również obsługiwać usługi pojedynczego logowania, zarządzania certyfikatami oraz zarządzania dostępami gościnnymi.

6. Rozszerzony obszar ochrony: Zapora sieciowa nowe generacji (NGFW) musi utrzymywać bezpieczne połączenia VPN, zapewniać zaawansowaną ochronę przed zagrożeniami, w tym analizę złośliwego oprogramowania, oraz podejrzanych treści z wykorzystaniem technologii Sandbox. Musi także zapewnić wysokowydajną inspekcję ruchu sieciowego niezaszyfrowanego, jak i zaszyfrowanego w celu wyeliminowania zagrożeń. Skalowalność tej funkcji jest szczególnie ważna, ponieważ kontrola zaszyfrowanych danych jest niezwykle obciążająca dla procesorów. Bez zaawansowanych, dedykowanych procesorów bezpieczeństwa przeznaczonych do kontroli dużego wolumenu zaszyfrowanego ruchu, rozwiązanie NGFW może szybko stać się wąskim gardłem, które negatywnie wpływa na efektywność pracy zdalnej.

Bezpieczne podstawy gwarancją skalowalnej ciągłości biznesowej

Plany ciągłości działania i odzyskiwania danych po awarii muszą zawierać strategię pracy zdalnej, zapewniającą możliwość świadczenia pracy przez pracowników z dowolnej lokalizacji bez narażania bezpieczeństwa sieci firmy. Takie rozwiązanie musi umożliwiać bezpieczny, zdalny dostęp do krytycznych aplikacji i danych, a jednocześnie być odpowiednio skalowalne w celu zagwarantowania odpowiedniego poziomu bezpieczeństwa ruchu w sieci i szybkości komunikacji.

Rozwiązania zapewnienia ciągłości biznesowej muszą być również łatwe do wdrożenia i konfigurowania, najlepiej bez dodatkowego zaangażowania specjalistów IT i bezpieczeństwa, aby umożliwić szybkie przejście na model pracy zdalnej pracowników, przy zachowaniu pełnej widoczności i kontroli nad bezpieczeństwem, niezależnie od środowiska technicznego, w jakim te rozwiązania funkcjonują. Dzięki temu organizacja może szybko reagować na krytyczne zdarzenia przy minimalnym wpływie na efektywność i rentowność.