Usługi
Usługiarrow Cyberbezpieczeństwo
Cyberbezpieczeństwo

Zapewnij bezpieczeństwo IT / IOT / SCADA. Zapoznaj się z profesjonalnymi usługami z zakresu bezpieczeństwa teleinformatycznego – MSSP. Skorzystaj z kompleksowego podejście do budowy, monitorowania i utrzymania cyberbezpieczeństwa.

Bezpieczeństwo mobilne i pracy zdalnej

Telepraca to elastyczna i wygodna forma pracy, która pozwala na pracę poza tradycyjnym środowiskiem biurowym.Dzięki zdalnemu połączeniu z siecią organizacji,możesz nadal korzystać z aplikacji i uzyskiwać dostęp do informacjitak jakbyś był w biurze.

Bezpieczeństwo telepracy

Kiedy używasz sprzętu biznesowego poza obszarem bezpieczeństwa IT organizacji, może to stworzyć słabe ogniwo w całej infrastrukturze informatycznej organizacji. Jeśli nie jest ona odpowiednio zabezpieczona, takie zdalne połączenia mogą zostać wykorzystane przez podmioty stanowiące zagrożenie. Ważne jest, aby chronić swoje urządzenia mobilne, jak również wszelkie wrażliwe informacje i dane, zarówno w stanie spoczynku, jak i w trakcie przesyłania. Zagrożenia mogą potencjalnie wpłynąć na poufność, integralność i dostępność informacji.

Ryzyko telepracy

Należy być świadomym, że telepraca zwiększa możliwość:

  • Fizycznego dostępu do Twojego urządzenia przez nieupoważnionych użytkowników, co może prowadzić do naruszenia, zniszczenia lub kradzieży.
  • Umieszczenia w urządzeniu złośliwego kodu.

Może to prowadzić do:

  • Manipulacji ruchem (osoba atakująca wstawia swój własny ruch w celu wpływania na dane i uzyskania dostępu do urządzenia mobilnego lub sieci organizacji).
  • Inżynierii społecznej, dzięki której podmioty stanowiące zagrożenie podstępnie nakłaniają użytkownika do udostępnienia informacji lub udzielenia dostępu do urządzenia.
  • Skompromitowane poświadczenia logowania, zapomnienie hasła, słabe ustawienia zabezpieczeń itp.
  • Skompromitowane łącza komunikacyjne:
  • Podsłuch – napastnik podsłuchuje ruch w sieci Wi-Fi lub rejestruje aktywność online. Może to obejmować przechwytywanie nazwy użytkownika i haseł.
  • Kradzież usługi – gdy osoba atakująca próbuje wykorzystać usługę internetową lub moc obliczeniową pracownika zdalnego do własnych celów (np. rozsyłanie spamu).

Jednym z możliwych do wdrożenia zabezpieczeń technicznych są systemy typu MDM\UEM oraz systemy klasy EDR. Pierwsza grupa pozawala na wdrożenie polityk zarządzania oraz polityk bezpieczeństwa, natomiast systemy klasy EDR zabezpieczają urządzenia przed atakami na urządzenia podłączone do systemu.

Środki bezpieczeństwa urządzeń mobilnych
  • Ogranicz korzystanie z komputera tylko do siebie (np. nie pozwalajczłonkom rodziny lub innym osobom na korzystanie z konta utworzonego w celutelepracy)
  • Przestrzegaj zasad przechowywania danych służbowych, zawsze przechowujdane biznesowe w zatwierdzonej chmurze lub na nośniku lokalnym
  • Wdrażaj pełne szyfrowanie dysku na wypadek, gdyby komputerzostałskradziony lub zgubiony
  • Używaj zaufanego oprogramowania antywirusowego, które zapewnia ochronę w czasie rzeczywistymjak również (co najmniej) cotygodniowe skanowanie całego dysku
  • Używaj wygaszaczy ekranu z hasłem, które aktywują sięprzy braku aktywności użytkownika
  • Upewnij się, że system operacyjny i aplikacjeotrzymują regularne aktualizacje poprawek
  • Zabezpiecz domowy router bezprzewodowy silnymi hasłami,szyfrowanie WPA-2 (a nie niepewne szyfrowanieWEP) i adresowanie MAC, jeśli to możliwe
  • Podczas pobytu w hotelu zabezpiecz swoje urządzenie zamykając jew sejfie w pokoju lub na recepcji; nigdy nie zostawiaj gow pokoju hotelowym bez nadzoru
  • Używaj blokady, aby fizycznie zabezpieczyć komputery przenośneprzed kradzieżą zawsze gdy pozostają bez nadzoru
  • Nigdy nie używaj niezatwierdzonych, niezaszyfrowanych napędów USB lubprzenośnych dysków twardych do przechowywania informacji biznesowych.
  • Stosuj silną identyfikację i uwierzytelnianie, takie jakinfrastruktury klucza publicznego (PKI) lub uwierzytelniania dwuskładnikowego
  • Utylizuj wydruki zawierające poufne informacje za pomocązatwierdzonej niszczarki lub umieszczaj je w bezpiecznym pojemniku na ścinki w miejscu pracy
  • Nie zostawiaj wrażliwych danych, do których można uzyskać dostęplub skopiowane na komputer bez nadzoru
  • Wyłączaj usługi sieciowe Wi-Fi i Bluetooth, gdynie są potrzebne oraz podczas podróży środkami transportu publicznego
  • Natychmiast zgłaszaj podejrzane, domniemane i rzeczywiste zdarzenia związane z bezpieczeństwemdo zespołu bezpieczeństwa IT.
Zabezpieczenia dla urządzeń firmowych

Dział IT organizacji może wykonywać działania zabezpieczające na urządzeniu.

Działania te mogą obejmować:

  • Regularne monitorowanie i konserwację urządzenia.
  • konfigurowanie i aktualizowanie oprogramowania operacyjnego, podstawowe aplikacje i oprogramowanie zabezpieczające
  • Używanie systemów bezpieczeństwa sieciowego do monitorowania ruchu
  • Używanie zapór sieciowych do blokowania nieautoryzowanego ruchu.

Dodatkowo, należy pamiętać o:

  • Używaj swojego urządzenia wyłącznie do spraw związanych z pracą a nie do użytku osobistego
  • Nie instaluj ani nie konfiguruj oprogramowania lub sprzętu na swoim urządzeniu
  • Dowiedz się, jak bezpiecznie korzystać z urządzenia, które Ci wydano
  • Zawsze przestrzegaj zasad bezpieczeństwa obowiązujących w Twojej organizacji znaj swoje obowiązki w zakresie bezpieczeństwa
  • Nigdy nie podłączaj niezaszyfrowanego klucza USB lub innego urządzenia peryferyjnego do urządzenia
  • Twórz kopie zapasowe informacji znajdujących się w urządzeniu, aby zapobiec utracie danych
  • Upewnij się, że informacje na urządzeniu są zaszyfrowane w stanie spoczynku
  • Uzyskuj dostęp wyłącznie do informacji jawnych lub niewrażliwych
  • Przestrzegaj zasad przechowywania danych obowiązujących u pracodawcy
  • Zawsze łącz się z siecią organizacji za pomocą dostarczonego sprzętu, aby utworzyć bezpieczny, szyfrowany kanał poprzez wirtualną sieć prywatną (VPN)
Nowe wymagania w zakresie pracy zdalnej
Przeczytaj więcej arrow
Korzyści
  • możliwość zarządzania urządzeniami poza biurem. Dzięki rozwiązaniom klasy MDM/UEM możliwe jest zarządzanie urządzeniami, które nie są podpięte do sieci organizacji.
  • wysoki poziom bezpieczeństwa informacji. Zasoby organizacji pozostają nieruszone, jeżeli organizacja wprowadzi odpowiednie zabezpieczenia urządzeń końcowych oraz poprawnie zarządza tymi urządzeniami, nawet gdy nie są podpięte do sieci organizacji.
  • zwiększenie efektywności pracy. Zarządzając urządzeniami, które są poza siecią organizacji łatwiej jest utrzymać wysoką sprawność pracowników i podnieść efektywność pracy zespołowej.
  • zmniejszenie ryzyka poniesienia strat finansowych czy wizerunkowych wynikających z utraty bezpieczeństwa danych
  • kontrola nad aplikacjami oraz konfiguracją urządzeń, nawet tymi które nie są podłączone do sieci organizacji.
Masz problem z bezpieczeństwem pracy zdalnej?
Skontaktuj się z nami arrow