Organizacija posla od kuće
Promo

Savjeti IT stručnjaka iz Setcora za siguran rad od kuće

U doba cloud generacije u kojem se sada nalazimo, gdje se podaci, aplikacije, a ponekad i samo poslovanje nalaze negdje drugdje, moramo biti u mogućnosti zadržati kontrolu nad informacijama.

Promo
20. travanj 2020. u 08:45

Rad od kuće uzrokovan globalnom pandemijom COVID-19 ubrzao je ovu digitalnu transformaciju na način da sada mnoge tvrtke imaju potrebu za tim da svoje poslovanje imaju na udaljenoj lokaciji kojoj korisnici pristupaju od kuće, neovisno o tome je li to u podatkovnom centru u vlasništvu tvrtke ili u privatnom – odnosno javnom cloudu.

Promjenama u načinu obavljanja svakodnevnih zadataka, u pitanje dolazi sigurnost podataka i pripremljenost tvrtke da odgovori na nove izazove i rizike, a da bi se poslovanje moglo odvijati uobičajenim tokom. Zaposlenici rade od doma i to nosi svoje rizike.

„Neki rizici su sigurnosni, a neki operativni. Primjer operativnog rizika su videokonferencije, kod kojih su ključni faktori dostupnost i kvaliteta veze, a koji direktno ovise o udaljenosti servera, robusnosti infrastrukture i kapacitetu pružatelja usluga Interneta na putu od korisnika do servera, što u doba globalnog povećanja potražnje za ovim uslugama nerijetko predstavlja problem. Izborom usluge sa infrastrukturom u Hrvatskoj, kao npr. SETCOR Skype for Business usluge isporučene sa infrastrukture u hrvatskom podatkovnom centru, dostupnost i kvaliteta veze prestaju biti problem, a zadržavaju se vrhunske tehnologije na koje smo navikli. Ipak, korištenje trenutno popularnih aplikacija u radu od kuće, sa sobom donosi i pripadajuće sigurnosne rizike poput veće izloženosti prijetnjama (krađe korisničkih podatka za pristup podacima tvrtke, curenja podataka izvan organizacije, krađe prijenosnog računala, zlonamjerni kod na kućnim računalima itd). Servisi su svugdje, udaljene lokacije su svugdje, korisnici su svugdje. Nekada su tvrtke imale restriktivnu BYOD sigurnosnu politiku (Bring Your Own Device) koja je definirala stroga pravila kako se ponašati sa tim manjim brojem uređaja koji nisu u vlasništvu tvrtke, a kako bi minimizirali rizike zbog nedostatka kontrole. Danas pak svaki uređaj sa kojega se zaposlenik spaja spada u ovu kategoriju jer cijela privatna kućna mreža iza ADSL rutera zbog nedostatka sigurnosnih mjera, može predstavljati rizik za cjelokupnu računalnu mrežu tvrtke u koju se udaljeno spaja“, rekao voditelj Odjela kibernetičke sigurnosti iz tvrtke Setcor Vedran Vujasinović.

Baš iz svih navedenih razloga, kako kaže Vujasinović, IT timovi trebali bi razjasniti koje su to granice pristupa potrebne kojem zaposleniku, odnosno procijeniti da li je VPN pristup najbolje rješenje za omogućiti pristup do potrebnih resursa.

„Rješenja za udaljeni pristup trebala bi biti bazirana na ograničenom i kontroliranom pristupu samo potrebnim aplikacijama i resursima umjesto cjelokupnoj mrežnoj infrastrukturi. Pitanja koja se trebaju postaviti su: Mogu li omogućiti pristup samo ERP aplikaciji samo onim zaposlenicima koji imaju ovlaštenja i poslovnog razloga pristupati ERP-u, Sharepointu ili nekoj drugoj internoj aplikaciji s udaljene lokacije? U pravilu odgovor će biti pozitivan, odnosno da je moguće minimizirati rizike udaljenog pristupa na način da se VPN pristup koristi samo za uski broj administratora i privilegiranih korisnika dok se svima ostalima aplikacije i resursi mogu isporučiti kroz Application portale ili druge vrste usko specifičnog pristupa“, pojasnio je Vujasinović.

Dodao je da koje god tehnologije izabrali, sve one moraju moći precizno detektirati i vidjeti podatke kako bi ih mogli nadzirati i kontrolirati. Kada se korisnik spaja od kuće, kako kaže Vujasinović, još jedna stavka o kojoj treba misliti je i dvofaktorska autentikacija koja će osigurati da korisničko ime i lozinka zaista pripadaju zaposleniku tvrtke. Ukoliko ne postoji dvofaktorska autentikacija,

nepoznata osoba s interneta može doći u posjed korisničkom imenu i lozinkama tvrtke i s neke udaljene lokacije pristupiti istima u potpunosti nesmetano i nekontrolirano.

„Jednim povezanim udaljenim pristupom na mrežu tvrtke, izlažemo riziku cijelu Active Directory infrastrukturu rizicima povezanim uz nesigurne kućne mreže i zaraze koje vrebaju u njima poput primjerice Kriptolockera koji će se pokušati proširiti na sve dostupne mu resurse. Ovdje bi se trebali fokusirati na rješenja za zaštitu Active Directory infrastrukture s aspekta Endpointa, kao što je i Symantec Endpoint Threat Prevention for Active Directory – rješenje koje može detektirati i zaustaviti takve napade prije nego naprave bilo kakvu štetu. Sada su sva prijenosna računala izvan tvrtke, čime se povećava rizik gubitka ili krađe podataka na taj način pa bi tvrtke trebale razmisliti i o enkripciji podataka na lokalnim diskovima, kao i o implementaciji rješenja za sprječavanje curenja podataka (Data Loss Prevention)“, upozorio je Vujasinović.

U kombinaciji s primjenom mrežnih alata za praćenje i nadzor, IT i sigurnosni timovi trebaju biti obavješteni kad god se uoče nepouzdane veze, rizično korištenje ili neovlaštene aplikacije kako bi se brzo blokirale. Kako bi se mogli efikasno štititi od prijetnji, IT timovi moraju imati uvid u sav promet, sadržaj, kriptiran ili ne, s mogućnošću izolacije nepoznatog sadržaja i izvršavanja u sigurnoj okolini bez nepotrebnog onemogućavanja pristupa – štiteći se od svih poznatih i nepoznatih prijetnji na taj način.

Vujasinović je naglasio da će izbor odgovarajućeg rješenja ovisiti o samoj tvrtki i trenutnom stanju sigurnosne strategije u kojem je zatečena prije ove promjene paradigme.

„U ovom trenutku trebamo se zapitati je li sigurnije izdvojiti upravljanje sigurnosnom, odnosno IT infrastrukturom u cijelosti specijaliziranim tvrtkama sa znanjem i ekspertizom? I to modelom ugovaranja u kojem tvrtke ili javne ustanove radi poboljšanja produktivnosti ustupaju takve usluge sigurnim cloud pružateljima usluga koji su spremni za ovakve situacije? Privatni cloud uz sve prednosti koje donosi omogućuje implementaciju svih rješenja svih proizvođača sigurnosnih rješenja sukladno potrebama korisnika i aktualnim trendovima, ne ograničavajući korisnika u razni sigurnosti koju želi postići. Stručni timovi za cyber-sigurnost mogu pomoći u izradi sigurnosnih strategija i uvođenju pravih alata za lov na prijetnje kako bi se uočili bilo kakvi znakovi ugroze. Dodatna korist u tim scenarijima je da tvrtke dobiju pristup najboljim stručnjacima za sigurnost, istovremeno smanjujući operativne troškove. To znači da mogu ostvariti iste koristi kao i velike organizacije s interno financiranim Centrima za sigurnosne operacije uz znatno manje troškove. S obzirom na mogućnost enkripcije podataka u cloudu dolazimo do činjenice da je moguće proširiti svoje organizacije na cloud istovremeno zadržavajući sigurnost pod svojom kontrolom“, istaknuo je Vujasinović.

Kvalitetna strategija kibernetičke sigurnosti otkrivanja prijetnji i reakcija na incidente zahtijeva duboku vidljivost u transakcijske događaje, svijest o prijetnjama kao i snažne alate za dubinsku, brzu i učinkovitu analizu ovih podataka. Ista ta strategija omogućuje korištenje clouda i vanjskih provjerenih partnera ne umanjujući razinu sigurnosti, a donoseći velike prednosti jednoga i drugoga. Potrebno je razmotriti na koji način razvijati svoju organizaciju, kako dizajnirati svoj poslovni i IT model upravljanja, potrebne su kvalitetne prokušane procedure, nova znanja i vještine i potreban je novi način promišljanja sigurnosnih politika tvrtke – a tu naravno kao posljedica svega dolazi i tehnologija.

New Report

Close