40camp logo

Fortinet: bezpieczna praca zdalna w 6 krokach

Każda organizacja, zmuszona, by z dnia na dzień zrezygnować ze spotkań w biurze i zdecydować się na pracę z domu, musiała zmierzyć się z dużym wyzwaniem organizacyjnym. Wszystko po to, by zachować ciągłość biznesową i po okresie pandemii wrócić do tradycyjnego modelu pracy.

Personel administracyjny, wsparcie techniczne, HR, marketing oraz inne działy wykonujące swoje obowiązki na co dzień z biura - wszyscy Ci pracownicy, zatrudnieni w większości firm, byli zmuszeni szybko przestawić się na pracę zdalną. Było to wymagające zadanie zarówno dla nich, jak i dla pracodawców, którzy muszą dodatkowo zadbać o szybki i bezpieczny dostęp do danych i zasobów sieciowych.


W jaki sposób przedstawiciele firm mogą ułatwić ten proces i na jakich zabezpieczeniach powinny się skoncentrować? Oprócz kwestii związanych z zapewnieniem dostępu do zasobów sieciowych, organizacje muszę mieć również świadomość, że cyberprzestępcy są przygotowani na wykorzystania słabości i luk bezpieczeństwa, które często pojawiają się w takich sytuacjach. Ich nieodpowiednie zabezpieczenie może doprowadzić do tego, że jednocześnie staną się one kanałami ataków, wykorzystujących złośliwe oprogramowania, dlatego bezpieczeństwo musi być integralnym elementem każdej strategii, dotyczącej pracy zdalnej.

 

By ułatwić realizację tego zadania eksperci firmy Fortinet przygotowali charakterystykę 6 elementów, które każda firma powinna wziąć pod uwagę, by zapewnić bezpieczną pracę zdalną.

 

Krok 1 i 2 - Ogólne wymagania dotyczące pracowników zdalnych

 

Każdy pracownik zdalny musi mieć dostęp do Internetu, poczty e-mail, aplikacji Software-as-a-Service (SaaS) w chmurze, takich jak Microsoft Office 365, możliwość udostępniania plików czy przeprowadzania telekonferencji. W tym wypadku przydatne będą dwa rozwiązania:

  1. VPN i Endpoint Security: By zapewnić należytą ochronę upewnij się, że komputery, z których korzystają Twoi pracownicy, są wyposażone we wszystkie niezbędne aplikacje, potrzebne do wykonania pracy. Ponadto każdy laptop musi zawierać wstępnie skonfigurowanego klienta, aby zapewnić łączność VPN z siedzibą główną firmy.
  2. Uwierzytelnianie wieloskładnikowe: Bezpieczny dostęp do zasobów firmowych umożliwi uwierzytelnianie wieloskładnikowe, które pomoże zapobiec wykorzystywaniu skradzionych haseł do uzyskania dostępu do zasobów sieciowych przez cyberprzestępców. Aby umożliwić jeszcze bezpieczniejszy dostęp, każdy użytkownik powinien otrzymać bezpieczny token uwierzytelniania. Tokeny te mogą być urządzeniem fizycznym (np. w formie breloka) lub programowym (np. aplikacja na telefon) i są używane podczas nawiązywania połączenia VPN lub logowania do sieci w celu zapewnienia dodatkowej warstwy weryfikacji tożsamości.

 

 

Krok 3 i 4 - Zaawansowany dostęp do zasobów sieciowych

Niektórzy pracownicy zdalni, m.in. administratorzy systemów, wsparcie techniczne, personel ratunkowy czy zespoły zarządzające, by mogli skutecznie wykonywać swoją pracę, potrzebują zaawansowanych dostępów do zasobów sieciowych, tj. dostępy do bardzo wrażliwych i poufnych informacji oraz możliwości ich przetwarzania.

  1. Trwała łączność: Prekonfigurowane bezprzewodowe punkty dostępowe umożliwiają bezpieczne połączenia ze zdalnej lokalizacji użytkownika do sieci korporacyjnej. Odbywa się ona przez szyfrowany tunel do sieci firmowej. Aby uzyskać trwałe połączenie, zaawansowaną kontrolę dostępu oraz pełen zakres zaawansowanych usług bezpieczeństwa, bezprzewodowy punkt dostępowy można połączyć z biurkowym modelem zapory sieciowej.
  2. Bezpieczna telefonia: Użytkownicy, którzy wymagają trwałej łączności (krok 3) również mogą potrzebować rozwiązania obsługującego VoIP (telefonia internetowa). Aby zapewnić bezpieczną komunikację, mogą korzystać zarówno z fizycznych telefonów VoIP, jak i programowych klientów, którzy umożliwiają użytkownikom nawiązywanie i odbieranie połączeń, dostęp do poczty głosowej, sprawdzanie historii połączeń czy przeglądanie wspólnej książki adresowej.

 

 Krok 5 i 6 - Bezpieczny i skalowalny dostęp do zasobów firmowych  

 

Dużym wyzwaniem dla organizacji jest też sprostanie dużej liczbie pracowników zdalnych, potrzebujących nieograniczonego i bezpiecznego dostępu do zasobów sieciowych.

  1. Uwierzytelnianie użytkowników i urządzeń: Centralna usługa uwierzytelniania połączona z usługą katalogową, LDAP i Radius umożliwia zdalnym pracownikom bezpieczne łączenie się z usługami sieciowymi na dużą skalę. To rozwiązanie powinno także obsługiwać pojedyncze logowanie (Single Sign-On), zarządzanie certyfikatami oraz dostęp dla gości w warunkach biurowych.
  2. Zaawansowane zabezpieczenia na brzegu sieci: Rozwiązanie NGFW musi bezpiecznie zakończyć połączenia VPN, zapewnić zaawansowaną ochronę przed zagrożeniami - w tym analizę złośliwego oprogramowania i innych podejrzanych treści przed dotarciem do miejsca docelowego, a także kontrolę ruchu jawnego i szyfrowanego. Wszystko po to, by wyeliminować złośliwe oprogramowanie i inne podejrzane aktywności. Skalowalność tego mechanizmu jest szczególnie ważna, ponieważ kontrola zaszyfrowanych danych wymaga dużych zasobów procesora. Bez zaawansowanych, pomocniczych procesorów bezpieczeństwa, zaprojektowanych do weryfikacji dużej ilości zaszyfrowanego ruchu, rozwiązania NGFW mogą szybko stać się wąskim gardłem, które przełoży się na wydajność pracy zdalnej.

 

Szczegółowe informacje na temat zachowania ciągłości działania organizacji dzięki zintegrowanym i zautomatyzowanym rozwiązaniom Fortinet Teleworker znajdziesz w dokumencie: Secure Remote Access for Your Workforce at Scale.

 

 

Zapisz się do naszego newslettera

logo Veracomp Exclusive Networks
info@40camp.pl
Copyright © 2016 – 2024 Exclusive Networks Poland Polityka Prywatności
Realizacja: Bitubi
cross