Как обеспечить безопасную работу сотрудников, работающих удаленно
Благодаря развитию технологий удалённая работа сотрудников с офисной сетью из экзотики превратилась в обыденность. Командировки, конференции, поездки в другие города и страны не мешают выполнению служебных обязанностей. Главное, чтобы под рукой был интернет, быстрый, надёжный и бесплатный.
Приезжая в гостиницу, мобильные сотрудники первым делом подключают к местному Wi-Fi ноутбук, планшет и смартфон, чтобы ни на секунду не оказаться отрезанными от потока новостей и писем. Через этот Wi-Fi они взаимодействуют с офисной сетью, работают с документами и выполняют другие служебные задачи, совершенно не задумываясь о том, что подвергаются серьёзным рискам.
Риск №1: перехват трафика
Стремясь обеспечить максимальное удобство своим гостям, некоторые владельцы точек доступа отключают шифрование и авторизацию, чтобы к ней могли подключиться любые желающие. С одной стороны, это действительно удобно. С другой — злоумышленник, подключившись к точке доступа, может «слушать» трафик остальных пользователей, перехватывая логины, пароли, картинки и файлы документов.
Риск №2: заражение устройств
Как правило, за публичными точками доступа следят не слишком внимательно, поскольку они не приносят дохода владельцам гостиниц и кафе. Устаревшие прошивки делают устройства уязвимыми для взлома. Модифицировав встроенное программное обеспечение точки доступа, злоумышленник получает возможность внедрять вредоносное ПО на устройства других пользователей Wi-Fi. Это позволяет не только похитить документы, фотографии, контакты и другую информацию, но и внедриться в корпоративную сеть, к которой подключается пользователь заражённого гаджета.
Риск №3: модификация трафика
Располагая доступом к хот-споту, злоумышленник может не только перехватить данные, которые отправляют пользователи, но и подменить ответы легитимных сервисов, чтобы использовать их для фишинга и другой вредоносной деятельности. Например, похитив учётные данные для доступа в корпоративную сеть, они могут внедрить в неё шифровальщик-вымогатель или похитить конфиденциальную информацию для последующей продажи.
КАК ОБЕСПЕЧИТЬ БЕЗОПАСНОЕ ПОДКЛЮЧЕНИЕ УДАЛЕННЫХ СОТРУДНИКОВ? УЗНАТЬ
Рост количества утечек информации, связанных с использованием публичных Wi-Fi, привёл к тому, что мобильные пользователи стараются использовать различные защитные решения. Кто-то использует антивирусы и брандмауэры, кому-то знакомые специалисты посоветовали возить с собой специальное защитное устройство, которое устанавливается между компьютером и неизвестной сетью.
Эти способы обеспечения безопасности имеют право на существование, но не устраняют рисков перехвата и модификации трафика. Самый надёжный способ защитить обмен данными между устройством и офисной сетью от владельцев точки доступа и потенциальных злоумышленников, взломавших её, — использовать виртуальную частную сеть, VPN.
VPN — это защищённая сеть, организованная поверх имеющегося интернет-подключения. Клиентское устройство устанавливает зашифрованное соединение с VPN-сервером, после чего весь обмен между устройством и другими сетями производится внутри этого канала. Перехват и модификация такого трафика не имеют смысла, поскольку все данные зашифрованы, а значит, не могут быть прочитаны или изменены.
В интернете можно найти множество бесплатных и коммерческих VPN-серверов, но у них имеется один фундаментальный недостаток: их владельцы в первую очередь преследуют собственные коммерческие интересы, а потому нет никаких гарантий того, что они не передадут данные клиентов третьим лицам. Недавнее исследование 30 бесплатных VPN-клиентов для Android, проведённое порталом Privacy Central, выявило что:
- 86% из них имеют совершенно неприемлемые соглашения о конфиденциальности;
- 55% политик приватности размещены на бесплатных серверах в виде простых текстовых файлов;
- 64% приложений не имеют собственного сайта.
Решая задачу комплексного обеспечения безопасности удалённых и мобильных пользователей, которые имеют доступ к внутренней сети офиса, но при этом подключаются к разным сетям, мы пришли к выводу, что наилучшим вариантом может стать только использование доверенного решения — установленного в офисе сервера, работу которого можно контролировать и настройками которого можно управлять.
VPN-сервер, входящий в состав универсального шлюза безопасности Traffic Inspector Next Generation, успешно решает задачу доверенного взаимодействия удалённых пользователей с офисной сетью. Его использование позволяет организовать безопасную работу в несколько простых шагов:
- Устанавливаем в офисе компании Traffic Inspector Next Generation.
- В отдельном сегменте сети поднимаем VPN-сервер.
- На Traffic Inspector Next Generation создаём отдельное правило для внешних пользователей.
- На Android-устройствах включаем обязательное использование VPN-подключения при работе через незнакомую или публичную сеть.
- На ноутбуках мобильных пользователей настраиваем VPN-подключение к офисной сети и политиками устанавливаем обязательное использование VPN при подключении к «чужим» сетям.
Резюме
Использование публичных сетей для подключения мобильных сотрудников к сети офиса может привести к утечкам конфиденциальной информации и взлому компании. Исключить риски поможет, использование доверенного VPN-сервера. Самый надёжный вариант доверенного VPN — установленный в офисной сети. Универсальный шлюз безопасности Traffic Inspector Next Generation, разработанный нашей компанией, имеет в своём составе VPN-сервер и позволяет быстро организовать безопасное подключение удалённых пользователей к сети компании.
Протестировать Traffic Inspector Next Generation в своей сети.
Бесплатно в течение 30 дней.