!-- #Begin_Auth -->

  СТАТЬИ
Стратегия безопасного удаленного доступа. Часть 2.   22.08.2020

Стратегия безопасного удаленного доступа. Часть 2.

Защита рабочего места
В прошлый раз мы сфокусировались на подготовке инфраструктуры к организации долгосрочного безопасного удаленного доступа. Если попробовать собрать все предложения воедино, то у нас получается три основных варианта организации такой инфраструктуры:
· Пробрасывание VPN-туннеля с персональных компьютеров сотрудников в корпоративную сеть. При этом сами компьютеры могут быть как корпоративными, так и личными; со специальными виртуальными машинами или без них.
· Использование VDI- или терминального доступа к приложениям, расположенным также в корпоративном ЦОДе, но и в этом случае мы применяем VPN-туннель до него.
· Использование облачных сервисов, в которых располагаются либо приложения (например, Office 365 или Webex), либо данные (например, Dropbox), либо целые десктопы в рамках концепции Desktop-as-a-Service.
Но если мы посмотрим на эти варианты, то независимо от того, какая инфраструктура удаленного доступа нами используется, мы должны уделить особое внимание рабочим местам сотрудников, теперь находящихся вне корпоративной системы безопасности. И поэтому как никогда важно задуматься о том, насколько безопасны компьютеры наших работников, которые становятся одним из основных векторов атак для злоумышленников.

Как можно проверить, насколько надежны наши текущие настройки для защиты компьютеров пользователей? Есть простой тест. Если вы можете выставить такой компьютер в Интернет и ваше сердцебиение не участится от этого, значит ваш стандарт защиты ПК соответствует современным реалиям и вам не надо предпринимать никаких особых усилий по его изменению. Но если ваше сердце готово вырваться из груди и вы с ужасом ждете, когда вас взломают, значит вы, как и многие компании, рассчитывали на защиту периметра, не уделив должного внимания безопасности пользовательского рабочего места. Например, у нас в компании очень давно была внедрена концепция доверенного устройства, предполагающая, что мобильное устройство сотрудника (будь то планшет, ноутбук или смартфон) должно быть защищено независимо от того, находится оно внутри корпоративной сети или за ее пределами. Такой взгляд позволил нам безболезненно перейти на удаленную работу около 20 лет назад, и с тех пор никакие кризисы или ситуации, застающие меня и моих коллег вне офиса и заставляющие находится в таком состоянии в течение длительного времени, никак не влияют на защищенность как моего компьютера, так и корпоративных активов, которые могут находится либо внутри нашего ЦОДа, либо в облачных сервисах. Но вернемся к тому, что должно стать частью стратегии защищенного рабочего места при удаленном доступе.
Страница 1 - 1 из 4
Начало | Пред. | 1 2 3 4 | След. | Конец Все

Возврат к списку