Рекомендации Гостехслужбы по организации рабочего места при удаленной работе

Уважаемые казахстанцы, как известно с 30 марта по 5 апреля в г. Нур-Султан и Алматы будет приостановлена деятельность многих предприятий и организаций. Большинство организаций уже перешли в режим удаленной работы, некоторые только начали создавать дистанционные рабочие места, однако в этой связи возникают риски информационной безопасности и угроз атак со стороны злоумышленников на информационные инфраструктуры организаций.

Для обеспечения информационной безопасности при организации удаленных рабочих мест РГП «Государственная техническая служба» подготовила перечень рекомендаций для руководителей компаний и технических специалистов по информационной безопасности: 

1.Для организации удаленного доступа рекомендуется использовать VPN-канал с шифрованием, реализованным на алгоритме в соответствии с казахстанскими государственными стандартами, с применением многофакторной аутентификации (логин+пароль+SMS-авторизация\Шифрование с помощью ЭЦП, которую ОБЯЗАТЕЛЬНО хранить на внешнем носителе). Одноразовые пароли (OTP) или SMS-коды для доступа в сеть, приходящие на мобильный телефон сотрудника после ввода имени пользователя. Одного пароля недостаточно, так как он может быть подсмотрен либо похищен при помощи вредоносного программного обеспечения. 

2.На рабочих станциях обязательно должны быть установлены последние обновления операционной системы и актуальные антивирусные средства защиты. Также любое личное оборудование, включая домашний ПК, используемый для подключения к информационным ресурсам компании, должно соответствовать корпоративным стандартам удаленного доступа. Здесь надо учитывать и антивирусную программу, которая правильно сконфигурирована и включает последние обновления.

3.На стороне сервера, на котором организовывается VPN-сервис необходимо прописать White IP-List.

4.Обязательно нужно логировать действия пользователей и мониторить их на наличие аномалий, а также не стоит забывать про мониторинг подключение пользователей к корпоративной сети посредством VPN.

5.Необходимо настроить фаервол таким образом, чтобы подключаться могли разрешенные пользователи, необходимо закрыть неиспользуемые порты в сторону Интернета, оставить только необходимые для работы порты. 

6.Предоставлять доступ к внутренним ресурсам только через VPN (не выставлять наружу RDP/SSH или приложения, с которыми обмен данными внутри сети не защищен).

7.Конфиденциальные данные не должны храниться на компьютере, не принадлежащем компании. Для этого можно посоветовать использовать решение, обеспечивающее защищенное виртуальное пространство.

8.При использовании корпоративной рабочей станции, у рядового пользователя не должно быть возможности изменить конфигурацию операционной системы, установить новое программное обеспечение или оборудование. Например, должна быть запрещена возможность поменять или добавить процессор, память, беспроводную карту, либо скачать программное обеспечение из внешних источников на компьютер, который обеспечивает удаленный доступ. 

9.Важно, чтобы персональные устройства для удаленного доступа и удаленное соединение не использовались посторонними лицами, включая членов семьи. Для этого надо задать обязательную аутентификацию после определенного промежутка времени либо принудительную аутентификацию, если сессия была неактивна

10.Необходимо провести с сотрудниками компании инструктаж по соблюдению безопасности использования удаленного доступа, а также донести до каждого сотрудника о несении ответственности при работе с корпоративными информационными ресурсами компании и со служебной информацией. Работник не должен передавать свои ключи авторизации и учетные данные (логин, пароль и т.п.) третьим лицам

11.Проводить периодически сканирование сети компании на предмет уязвимостей или же открытых портов, которые не используются в работе VPN-сервиса.

12.VPN-соединение должно быть настроено таким образом, что при подключении к нему, у работника на рабочей станции доступ в Интернет осуществлялся в соответствии с корпоративными политиками компании.

Помните, что от несоблюдения/соблюдения политик информационной безопасности при удаленной работе, зависит не только безопасность одной рабочей станции, но и информационная инфраструктура всей организации.

 

28.03.2020