Sześć kroków, które pomogą rozwijać strategię bezpiecznego dostępu zdalnego

Wielu klientów potrzebuje obecnie bardziej niż kiedykolwiek doradztwa strategicznego oraz wskazówek, aby skutecznie poradzić sobie z nowymi wyzwaniami wynikającymi z obecnej sytuacji. Biorąc to pod uwagę, partnerzy kanału Fortinet powinni dotrzeć do swoich klientów i upewnić się, że posiadają oni narzędzia i zasoby potrzebne do utrzymania ciągłości biznesowej i operacyjnej.

W wielu przypadkach bezpieczny dostęp zdalny zbudowany w oparciu o rozwiązanie VPN to dopiero początek. Doświadczenie partnerów Fortinet ma kluczowe znaczenie dla pomocy klientom w zbudowaniu skutecznego, szybkiego i taniego rozwiązania, które będzie można łatwo rozbudować w ciągu kilku najbliższych tygodni i miesięcy, gdy zaczną się przyzwyczajać do nowego środowiska.

Partnerzy Fortinet mają do odegrania ważną rolę w zapewnieniu, że klienci unikają wdrażania technologii, które się nie skalują, jednocześnie zapobiegając dodatkowemu ryzyku związanemu z wprowadzaniem rozwiązań w pośpiechu i wdrażaniem krótkoterminowych strategii. Kluczem do sukcesu jest zrozumienie strategii i zapewnienie ciągłości działania biznesu.

Dlatego też nadszedł czas by firma Fortinet i jej zaufani partnerzy udostępnili klientom swoje umiejętności oraz zasoby.

Dbanie o ciągłość działania i ochronę klientów

Fortinet opracował krótką listę kontrolną tematów, które partnerzy firmy powinni przedyskutować z klientami by upewnić się, że ich systemy IT są odpowiednio zabezpieczone i ewentualnie zasugerować jakie modyfikacje warto wprowadzić.

Bezpieczeństwo urządzeń końcowych: Upewnij się, że Twoi klienci wiedzą, że oprogramowanie FortiClient może być pobrane za darmo. Dostarcza on klienta VPN, aby zapewnić, że zdalny ruch pozostaje bezpieczny. Można nim zarządzać za pomocą serwera FortiClient Enterprise Management Server, który umożliwia scentralizowane zarządzanie wieloma urządzeniami końcowymi na szeroką skalę.

Firmom poszukującym jeszcze bardziej zaawansowanego rozwiązania zabezpieczającego urządzenia końcowe można polecić FortiEDR. System ten zapewnia zaawansowaną ochronę przed zagrożeniami w czasie rzeczywistym zarówno przed, jak i po potencjalnej infekcji. Oprócz technologii antywirusowych zapobiegających infekcji złośliwym oprogramowaniem, jest wyposażony w mechanizmy pozwalające w czasie rzeczywistym wykrywać i unieszkodliwiać potencjalne zagrożenia. FortiEDR pozwala też na zautomatyzowanie niektórych procedur reagowania i usuwania zagrożeń.

Łączność: Istniejące rozwiązania FortiGate łączą usługi VPN z wysoką skalowalnością, co oznacza, że wielu klientów posiada już skalowalne rozwiązanie VPN. Ponadto, FortiClient może zapewnić wysoki poziom bezpieczeństwa urządzeń końcowych podczas nawiązywania połączeń, a administratorzy mogą monitorować i kontrolować środowisko pracowników zdalnych. Oprócz tego można pobrać oprogramowanie FortiToken i FortiAuthenticator, co pozwala na szybkie wdrożenie uwierzytelniania wieloskładnikowego i jednorazowego logowania.

Podczas gdy połączenia VPN mogą być uruchamiane i zarządzanie niezależnie, organizacje z dużą liczbą pracowników zdalnych mogą rozważyć dodanie rozwiązania FortiClient EMS (Enterprise Management Server). Rozwiązanie EMS może bezpiecznie i automatycznie udostępniać informacje pomiędzy FortiClientem a siecią, instalować aktualizacje i przypisywać profile bezpieczeństwa do urządzeń końcowych.

Dostęp do aplikacji chmurowych: Ruch wykorzystujący tunele VPN może zwiększyć obciążenie sieci. Oprócz wszystkich zdalnych pracowników, sieć będzie również musiała zarządzać wszystkimi połączeniami z usługami w chmurze. Na szczęście FortiClient może być skonfigurowany do obsługi tunelowania podzielonego, dzięki czemu cały ruch wychodzący można podłączyć bezpośrednio do Internetu i usług SaaS.

Ponieważ ruch ten nie będzie kontrolowany przez systemy bezpieczeństwa zainstalowane w firmie, te bezpośrednie połączenia będą wymagały rozwiązania bezpieczeństwa opartego na chmurze. FortiCASB to natywna, abonamentowa usługa chmurowa Cloud Access Security Broker (CASB), zaprojektowana w celu zapewnienia widoczności, zgodności, bezpieczeństwa danych i ochrony przed zagrożeniami dostępu do SaaS i innych usług w chmurze wykorzystywanych przez firmę.

Kontrola dostępu do sieci: Niektóre ze sposobów, jakie cyberprzestępcy zamierzają wykorzystać wiążą się z nadzieją, że zostaną przeoczeni w ruchu sieciowym dzięki zamaskowaniu się jako legalny korporacyjny użytkownik końcowy lub urządzenie IoT. Narzędzia kontroli dostępu do sieci, takie jak FortiNAC widzą i identyfikują wszystko, co jest podłączone do sieci. Kontrolują urządzenia i użytkowników oraz dynamicznie i automatycznie reagują na sytuację. FortiNAC umożliwia zespołom IT na dostrzeżenie każdego urządzenia i użytkownika w momencie dołączenia do sieci co, w połączeniu z możliwością określenia dopuszczalnych lokalizacji, pozwala na automatyczną reakcję i, w ciągu kilku sekund, blokowanie dostępu urządzeń, które nie spełniają zasad polityki bezpieczeństwa.

Segmentacja sieci: Gdy użytkownik zostanie uwierzytelniony, a urządzenia uzyskają dostęp do sieci zgodnie z zasadami, kluczowe znaczenie ma możliwość zarządzania ich dostępem do zasobów sieciowych. Gdy pojawia się wielu nowych zdalnych użytkowników, a niektóre aplikacje i zasoby po raz pierwszy muszą się stać zdalnie dostępne bezpieczeństwo systemu może być zagrożone. Dlatego dobrym rozwiązaniem jest segmentacja sieci. Zapewnia możliwość odizolowania urządzeń, użytkowników, przepływów pracy i aplikacji, aby zapobiec nieautoryzowanemu dostępowi i utracie danych, a także ograniczyć zagrożenie w przypadku, gdy cyberprzestępcy uda się pokonać zabezpieczenia sieci. Segmentację można skonfigurować wykorzystując urządzenia FortiGate NGFW oraz wewnętrzne zapory sieciowe FotiGate ISFW.

Sieć działająca w modelu No-Trust: Najlepszym sposobem do zapewnienia bezpieczeństwa sieci jest założenie, że każdy użytkownik i urządzenie jest potencjalnym zagrożeniem. Połączenie wszystkich opisanych wyżej rozwiązań umożliwia firmom zapewnienie, że urządzenia i użytkownicy mają dostęp tylko do tych zasobów sieciowych, których potrzebują do wykonania swojej pracy i do niczego więcej.

Wszyscy jesteśmy razem

Zespoły IT i partnerzy Fortinet powinni współpracować, aby upewnić się, że nie pojawiły się luki w zabezpieczeniach, przestrzegane są najlepsze praktyki, a także aby szybko załatać luki, jeśli się tylko pojawią. Partnerzy Fortinet mogą pomóc w zapewnieniu, że systemy działają, jak należy, oceniając je pod kątem nowych zagrożeń oraz zapewniając ogólną kontrolę bezpieczeństwa.

Wielu klientów Fortinet posiada już wszystkie narzędzia potrzebne do przejścia na bezpieczną strategię zdalnego dostępu przy praktycznie zerowych kosztach. Mogą jednak potrzebować pomocy w konfiguracji urządzeń, aby jak najlepiej dostosować je do nowych schematów ruchu sieciowego i punktów dostępu lub wskazówek dotyczących najlepszych praktyk. Partnerzy Fortinet mogą na przykład zachęcić klientów do stworzenia prostej wiadomości e-mail, która krok po kroku przeprowadzi pracowników przez proces pobierania i instalowania rozwiązania FortiClient oraz konfigurowania go do połączenia z siecią firmową. Warto też przetestować sieć pod kątem obciążenia, aby upewnić się, że będzie ona w stanie poradzić sobie z nagłym wzrostem liczby pracowników zdalnych.

Konsultując się z zespołami IT i bezpieczeństwa oraz wykorzystując sześć kroków przedstawionych powyżej, partnerzy Fortinet mogą pomóc w zapewnianiu bezpieczeństwa swoim klientom podczas dostosowywania się do nowego modelu biznesowego opartego na pracy zdalnej.